Unternehmen werden sehr gezielt mit hochentwickelten DDoS-Attacken angegriffen. Kritische Nutzlast wird schneller erreicht.

Unternehmen werden sehr gezielt mit hochentwickelten DDoS-Attacken angegriffen. Kritische Nutzlast wird schneller erreicht.
Unbekannte erbeuten E-Mails, Nutzernamen und Kennwörter. Letzte sind laut Plex nach dem "Stand der Technik" verschlüsselt.
Dazu gehören im Auslieferungszustand belassene Applikationen und ungetestete Sicherheitstools. Microsoft stuft Ransomware als "vermeidbare Katastrophe" ein.
Studie von Trend Micro beleuchtet Gefahren aus dem „Darkverse“ und mögliche cyber-physische Bedrohungen.
USA bieten "bis zu 10 Millionen Dollar" Belohnung für Informationen über die Conti-Bande.
Die Zahl der Varianten verdoppelt sich auf fast 11.000. Geschäftsmodelle wie Ransomware-as-a-Service machen Cybererpressung offenbar für viele Kriminelle attraktiv.
Die Cybererpresser sind in den USA und Europa aktiv. Sie fordern Lösegelder im siebenstelligen Bereich. Zeppelin geht bei der Kompromittierung von Netzwerken mit besonderer Sorgfalt vor.
HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden.
Attraktives Ziel für Ransomware-Gruppen, da Attacken lebensbedrohend sein können, und Lösegeldforderungen eher gezahlt werden.
Unbekannte dringen in das Netzwerk des Unternehmens ein. Zuvor hacken sie das Google-Konto eines Cisco-Mitarbeiters und erbeuten VPN-Zugangsdaten. Zu dem Angriff bekennt sich die Ransomware-Gruppe Yanluowang.
Zu den wichtigsten Malware-Stämmen zählen Remote-Access-Trojaner (RATs), Banking-Trojaner, Info Stealer und Ransomware.
Hinter dem Angriff auf mehrere Unternehmen der Encevo Group stecken offenbar die Ransomware BlackCat, Alphv und Noberus.
Betroffen sind nahezu alle 79 IHKs in Deutschland. Sie sind schalten vorsorglich ihre IT-Systeme ab. Unter anderem sind Websites und E-Mail-Kommunikation nicht verfügbar.
Unbekannte verschlüsseln Teile der IT-Systeme von Semikron. Einem Medienbericht zufolge erbeuten die Angreifer rund 2 TByte Daten. Angeblich ist das Unternehmen Opfer der Ransomware LV.
Drei Viertel der Befragten glauben, die jüngsten Änderungen der Arbeitspraktiken hätten sich negativ auf die Cybersicherheit ihres Unternehmens ausgewirkt.
McAfee stuft die Apps als Adware ein. Ihnen fehlen jegliche legitimen Funktionen. Stattdessen tarnen sie sich nach der Installation und blenden unerwünschte Werbung ein.
"Zahlen lohnt sich nicht", sagt Reiner Dresbach von Cybereason in seinem Kommentar zu Lösegeldforderungen nach Ransomware-Angriffen.
Cyberkriminelle setzen auf schädliche Module für Microsofts Internet Information Services. Diese sind allerdings nur schwer aufzuspüren.
Angriffsserie zeigt, wie Cyberkriminelle Computer weltweit über ungepatchte Firewalls und VPN-Dienste infizieren.
Mehr als 1,5 Millionen Opfer entschlüsseln dank der Europol-Initiative ihre Daten kostenlos. Inzwischen bietet No More Ransom Entschlüsselungstools für 165 Ransomware-Varianten an.
B2C-Unternehmen verlieren bis zu neun Prozent ihrer Umsätze durch geleakte Passwort-Datenbanken.
Mit nur rund 5000 Bots gehört Mantis zu den leistungsstärksten Botnetzen. Cloudflare zählt in den vergangenen Wochen mehr als 1000 Angriffe auf seine Kunden.
Emsisoft hat kostenloses Entschlüsselungs-Tool veröffentlicht, mit dem Opfer von AstraLocker und Yashma Dateien wiederherstellen, ohne Lösegeld zu zahlen.
Ransomware Report Juni von Malwarebytes: LockBit, Karakurt und Black Basta.
Datenbank enthält auch Polizeiakten und medizinische Unterlagen. Quelle ist angeblich die Polizeibehörde von Shanghai. Verkäufer verlangen 10 Bitcoin für mutmaßlich 23 TByte Daten.
Threat Analysis Group (TAG) von Google sperrt bösartige Domains und Websites, die Hack-for-Hire-Gruppen für Angriffe auf hochriskante Ziele nutzen.
Forscher von CrowdStrike decken einen Angriff auf die VoIP-Appliance MiVoice auf. Dabei finden sie eine Zero-Day-Lücke. Mitel schützt seine Kunden nun mit einem Skript vor Angriffen.
Homograph-Phishing-Angriffe nutzen ähnliche Zeichen, um sich als eine andere Website auszugeben.
Es besteht überwiegend aus gehackten IoT-Geräten. Die Hintermänner vermieten deren IP-Adressen an andere Cyberkriminelle. Die wiederum leiten ihren schädlichen Internettraffic über diese Adressen.
E-Mail enthält HTML-Anhang, der ein Musiknotenzeichen in der Namensgebung verwendet.