Threat-Intelligence-Team von Malwarebytes schreibt der Ransomware-Gruppe im Oktober 59 Angriffe zu.

Threat-Intelligence-Team von Malwarebytes schreibt der Ransomware-Gruppe im Oktober 59 Angriffe zu.
Die jährliche Analyse der Cybersicherheits-Bedrohungslandschaft zeigt erheblichen Anstieg der Zahl staatlich gesponserter Angriffe
Imperva-Studie zeigt: Automatisierte Bedrohungen gefährden Black Friday und Weihnachtsgeschäft.
Der Automobilzulieferer verweist lediglich auf einen Sicherheitsvorfall im August. Bisher veröffentlicht LockBit keine Daten aus den IT-Systemen von Continental.
Laut britischer Cybersicherheitsbehörde lassen sich die genauen Folgen von Ransomware-Angriffen somit derzeit nicht abschätzen. In den vergangenen zwölf Monaten meldet die Behörde 18 Ransomware-Angriffe von nationaler Bedeutung.
Bergen TikTok, LinkedIn, Twitter und andere Social-Media-Plattformen auch für Unternehmen Security-Risiken?
Attacke betrifft 130 Repositories. Sie enthalten API-Schlüssel von Dropbox-Entwicklern. Dropbox betont, dass Inhalte und Nutzerdaten nicht betroffen sind.
Im Schnitt liegen Beträge bei knapp über 2 Millionen Dollar. Von allen Teilnehmern einer Studie zahlen unabhängig von der Branche nur 8 Prozent mehr als einer Million Dollar.
Brand Phishing Report zeigt Marken, die von Kriminellen in Q3 am häufigsten nachgeahmt wurden.
Für die meisten Unternehmen sind Daten heutzutage das Fundament aller Geschäftstätigkeit.
Ein Viertel der Angegriffenen muss laut Trend Micro-Studie Betrieb einstellen. Lieferketten sind die Hauptrisikoquelle.
Bei der Verteilung der Ransomware-Angriffe nach Ländern sind die USA im September 2022 mit 82 Angriffen erneut mit Abstand das häufigste Ziel.
Hinter dem Angriff steckt eine bekannte Cyber-Tätergruppe. Sie hinterlässt ein Bekennerschreiben, aber keine Lösegeldforderung. Die Produktion der Druckausgabe ist bis auf weiteres nicht möglich.
Kann die Wirtschaft Cyberattacken durch feindliche Staaten überhaupt abwehren? Wir haben Bogdan „Bob“ Botezatu, Director Threat Research & Reporting bei Bitdefender dazu befragt.
Hilft es der Cyberabwehr, Cyberattacken mit Hackbacks zu beantworten? Wir haben Joseph Carson, Chief Security Scientist bei Delinea dazu befragt.
Der Anstieg vom ersten zum zweiten Quartal liegt bei 23 Prozent. Cyberkriminelle interessieren sich vor allem für Google Chrome. Unter anderem machen die von ihnen gespeicherten Daten wie Kennwörter und Cookies Browser zu lukrativen Zi ...
Zugang zu Uber-Systemen erhält Lapsus$ über ein gehacktes Konto eines Lieferanten. Möglicherweise stammt das fragliche Passwort sogar aus dem Dark Web. Zugang erhalten die Hacker zu internen Systemen von Uber wie G-Suite und Slack.
Die Cyberkriminellen verweilen vier Tage in der Entwicklungsumgebung von LastPass. Diese vier Tage benötigt LastPass, um die Hacker zu entdecken und wieder auszusperren.
Der Hacker verschaffte sich Zugang zu Schwachstellenberichten und teilte Screenshots von internen Systemen, des E-Mail-Dashboards sowie Slack-Servers.
Triple Extortion: Verschlüsselung, Erpressung und zum Schluss noch ein DDoS-Angriff.
APT-Hackergruppe SparklingGoblin setzt Linux-Variante gegen Hochschulen ein, nimmt aber jetzt weltweite Ziele ins Visier.
Trend Micro-Studie: 43 Prozent der deutschen Lieferketten waren bereits kompromittiert.
BlackBerry-Studie: Kriminelle können auf Heimnetzwerke zugreifen, die mit Unternehmensgeräten verbunden sind.
Die Buchungskanäle und andere Anwendungen sind erheblich gestört.
Die Angst vor Cyberkriegen wächst. Die Mehrheit der Bevölkerung fordert eine europäische Cyberarmee. Wie steht es um die Cyberabwehr in der EU?
Betroffen ist die US-Niederlassung von Samsung. Die unbekannten Täter erbeuten Namen, Anschriften und Details zu registrierten Produkten. Samsung informiert Strafverfolger und zieht ein Cybersicherheitsunternehmen hinzu.
Trend Micro: Ransomware-Angriffe auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich.
Sie stellen angeblich zusätzliche Funktionen bereit und gefährden stattdessen die Privatsphäre. Die schädlichen Erweiterungen manipulieren auch Cookies. Die Hintermänner überwachen unter anderem den Internetverkehr ihrer Opfer.
Cyberkriminelle nutzen gestohlene Cookies, um Multi-Faktor-Authentifizierungen zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten.
Unbekannte erhalten Zugriff auf die Entwicklungsumgebung. Sie erbeuten Quellcode des Passwort-Managers LastPass. Kundendaten werden bei dem Vorfall laut LastPass nicht kompromittiert.