Cyberkriminalität

Malware-Ranking Juli: Remcos und RansomHub an der SpitzeMalware-Ranking Juli: Remcos und RansomHub an der Spitze

Malware-Ranking Juli: Remcos und RansomHub an der Spitze

Forscher von Check Point identifizieren Remcos-Windows-Malware-Kampagne, die ein kürzlich veröffentlichtes Sicherheitsupdate ausnutzt.

10 Monate ago
Phishing: Mehr QR-Codes in bösartigen E-MailsPhishing: Mehr QR-Codes in bösartigen E-Mails

Phishing: Mehr QR-Codes in bösartigen E-Mails

Phishing-E-Mails aus dem Personalabteilung locken die meisten Reaktionen von Mitarbeitern.

10 Monate ago
Cybercrime-as-a-Service senkt Einstiegshürden für CyberkriminelleCybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle

Cybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle

Anbieter wie Lockbit und Black Basta stellen Angreifern alles Nötige von vorgefertigter Malware bis hin zu Vorlagen für Phishing-E-Mails bereit.

10 Monate ago
Vulnerability Management: Tempo entscheidetVulnerability Management: Tempo entscheidet

Vulnerability Management: Tempo entscheidet

Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins…

10 Monate ago
Ransomware: Rekord-Lösegeldzahlung von 75 Millionen US-DollarRansomware: Rekord-Lösegeldzahlung von 75 Millionen US-Dollar

Ransomware: Rekord-Lösegeldzahlung von 75 Millionen US-Dollar

ThreatLabz identifizieren 19 neue Ransomware-Familien, womit sich die Gesamtzahl seit Beginn der Beobachtung auf 391 erhöht hat.

10 Monate ago
Sicheres Identity Proofing im Remote-BetriebSicheres Identity Proofing im Remote-Betrieb

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow.

10 Monate ago
Implementierung und Nutzung entscheidend für MFA-SicherheitImplementierung und Nutzung entscheidend für MFA-Sicherheit

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die Annahme betrügerischer MFA-Push-Nachrichten durch User.

10 Monate ago
Malware-Ranking Juni 2024: RansomHub entthront LockBit3Malware-Ranking Juni 2024: RansomHub entthront LockBit3

Malware-Ranking Juni 2024: RansomHub entthront LockBit3

Global Threat Index von Check Point: RansomHub war die am weitesten verbreitete Ransomware-Gruppe, gefolgt von Play und Akira.

11 Monate ago
Die Top 14 Ransomware-Gangs und ihre SpezialisierungenDie Top 14 Ransomware-Gangs und ihre Spezialisierungen

Die Top 14 Ransomware-Gangs und ihre Spezialisierungen

Die Security-Experten von Cisco Talos haben die Anzahl der Ransomware-Opfer gezählt. Die LockBit-Gruppe landet auf Platz 1, gefolgt von Alphv,…

11 Monate ago
Cyberkriminelle Trends und HypesCyberkriminelle Trends und Hypes

Cyberkriminelle Trends und Hypes

Zu den neuesten Entwicklungen auf dem Cybercrime-Markt gehören laut einer Analyse von Trend Micro Jailbreaking-as-a-Service und Deepfake-Services.

11 Monate ago
EURO 2024: Veranstalter und Fans im Fokus von CyberangriffenEURO 2024: Veranstalter und Fans im Fokus von Cyberangriffen

EURO 2024: Veranstalter und Fans im Fokus von Cyberangriffen

Umfragen zeigen, dass Veranstalter und Zuschauer Cyberattacken während der EM befürchten. Wie real ist die Gefahr? Ein Interview mit Alexander…

11 Monate ago
Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werdenKomplexität reduzieren und mit vorhandenen Ressourcen sicherer werden

Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werden

"Unternehmen sollten Security-Investitionen neu bewerten, entscheiden, wo sie konsolidieren können und mit ähnlichem Geld sich besser schützen, sagt Cybersecurity-Architekt Michael…

12 Monate ago
Cyberangriffe verursachen immer mehr Schäden in UnternehmenCyberangriffe verursachen immer mehr Schäden in Unternehmen

Cyberangriffe verursachen immer mehr Schäden in Unternehmen

KPMG-Studie: Phishing, Attacken auf Cloud-Services sowie Angriffe über Datenlecks sind häufigste Delikte.

12 Monate ago
Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter ausMalware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus

Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus

Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich / Details zum Phorpiex-Botnet.

12 Monate ago
Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?

Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?

Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler.

1 Jahr ago

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter denn je", sagt Christoph Schuhwerk…

1 Jahr ago

Präventive IT-Sicherheit im KI-Zeitalter

Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray Heffer von Veeam.

1 Jahr ago

Paradies für Angreifer: überfällige Rechnungen und „Living-off-the-Land“

HP Wolf Security Threat Insights Report zeigt, wie Cyberkriminelle ihre Angriffsmethoden immer weiter diversifizieren, um Sicherheitsrichtlinien und Erkennungstools zu umgehen.

1 Jahr ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland ist CloudEye für jeden fünften…

1 Jahr ago

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender.

1 Jahr ago