Cyberkriminalität

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespanntBSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Monate ago
Mehr als 200 bösartige Apps im Google Play Store mit über 8 Millionen DownloadsMehr als 200 bösartige Apps im Google Play Store mit über 8 Millionen Downloads

Mehr als 200 bösartige Apps im Google Play Store mit über 8 Millionen Downloads

Mobilgeräte bleiben weiterhin ein großer Bedrohungsvektor mit 111 Prozent Wachstum an Spyware und 29 Prozent an Banking-Malware.

5 Monate ago
Malware-Ranking September: Formbook marodiert durch deutsche Windows-GeräteMalware-Ranking September: Formbook marodiert durch deutsche Windows-Geräte

Malware-Ranking September: Formbook marodiert durch deutsche Windows-Geräte

Infostealer löst in Deutschland CloudEye von der Spitze der aktivsten Malware ab und machte 21 Prozent aller Infektionen aus.

5 Monate ago
Neue Jailbreaking-Technik namens „Deceptive Delight“ entdecktNeue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt

Neue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt

Mit Deceptive Delight lassen sich die Sicherheitsvorkehrungen von acht LLMs umgehen, um schädliche Inhalte zu generieren.

5 Monate ago
14,6 Millionen geleakte Konten in Deutschland14,6 Millionen geleakte Konten in Deutschland

14,6 Millionen geleakte Konten in Deutschland

Laut Global Data Breach Monitoring Tool von Surfshark lag Deutschland in Q3/2024 auf Platz 4 der offengelegten Benutzerkonten.

5 Monate ago
Unternehmens-APIs: Beliebtes Ziel für CyberkriminelleUnternehmens-APIs: Beliebtes Ziel für Cyberkriminelle

Unternehmens-APIs: Beliebtes Ziel für Cyberkriminelle

APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs.

6 Monate ago
Bedrohungen durch Cyberwarfare nehmen zuBedrohungen durch Cyberwarfare nehmen zu

Bedrohungen durch Cyberwarfare nehmen zu

Die zunehmende Aggressivität der russischen Cyberangriffe zeigt, wie sehr physische und digitale Kriegsführung mittlerweile zusammenhängen.

6 Monate ago
Wie Angreifer KI nutzen, um Malware zu generierenWie Angreifer KI nutzen, um Malware zu generieren

Wie Angreifer KI nutzen, um Malware zu generieren

Der neueste Threat Insights Report von HP zeigt, wie Angreifer generative KI nutzen, um bösartigen Code zu schreiben.

6 Monate ago
CosmicBeetle-Gruppe verbreitet RansomwareCosmicBeetle-Gruppe verbreitet Ransomware

CosmicBeetle-Gruppe verbreitet Ransomware

Forscher von ESET haben entdeckt, dass die Gruppe Ransomware ScRansom einsetzt.

6 Monate ago
Malware-Ranking August: CloudEye verursacht 18 Prozent der InfektionenMalware-Ranking August: CloudEye verursacht 18 Prozent der Infektionen

Malware-Ranking August: CloudEye verursacht 18 Prozent der Infektionen

Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt zudem die schwerwiegenden Konsequenzen der neuartigen Meow Ransomware auf.

7 Monate ago
Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?

Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?

Zahl der Cyberangriffe auf Krankenhäuser deutlich gestiegen. Ein Interview mit Dirk Wolters, Geschäftsführer von NeTec.

7 Monate ago
Malware-Ranking Juli: Remcos und RansomHub an der SpitzeMalware-Ranking Juli: Remcos und RansomHub an der Spitze

Malware-Ranking Juli: Remcos und RansomHub an der Spitze

Forscher von Check Point identifizieren Remcos-Windows-Malware-Kampagne, die ein kürzlich veröffentlichtes Sicherheitsupdate ausnutzt.

8 Monate ago
Phishing: Mehr QR-Codes in bösartigen E-MailsPhishing: Mehr QR-Codes in bösartigen E-Mails

Phishing: Mehr QR-Codes in bösartigen E-Mails

Phishing-E-Mails aus dem Personalabteilung locken die meisten Reaktionen von Mitarbeitern.

8 Monate ago
Cybercrime-as-a-Service senkt Einstiegshürden für CyberkriminelleCybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle

Cybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle

Anbieter wie Lockbit und Black Basta stellen Angreifern alles Nötige von vorgefertigter Malware bis hin zu Vorlagen für Phishing-E-Mails bereit.

8 Monate ago
Vulnerability Management: Tempo entscheidetVulnerability Management: Tempo entscheidet

Vulnerability Management: Tempo entscheidet

Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins…

8 Monate ago

Ransomware: Rekord-Lösegeldzahlung von 75 Millionen US-Dollar

ThreatLabz identifizieren 19 neue Ransomware-Familien, womit sich die Gesamtzahl seit Beginn der Beobachtung auf 391 erhöht hat.

8 Monate ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow.

8 Monate ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die Annahme betrügerischer MFA-Push-Nachrichten durch User.

8 Monate ago

Malware-Ranking Juni 2024: RansomHub entthront LockBit3

Global Threat Index von Check Point: RansomHub war die am weitesten verbreitete Ransomware-Gruppe, gefolgt von Play und Akira.

9 Monate ago

Die Top 14 Ransomware-Gangs und ihre Spezialisierungen

Die Security-Experten von Cisco Talos haben die Anzahl der Ransomware-Opfer gezählt. Die LockBit-Gruppe landet auf Platz 1, gefolgt von Alphv,…

9 Monate ago