Forscher von CrowdStrike decken einen Angriff auf die VoIP-Appliance MiVoice auf. Dabei finden sie eine Zero-Day-Lücke. Mitel schützt seine Kunden nun mit einem Skript vor Angriffen.

Forscher von CrowdStrike decken einen Angriff auf die VoIP-Appliance MiVoice auf. Dabei finden sie eine Zero-Day-Lücke. Mitel schützt seine Kunden nun mit einem Skript vor Angriffen.
Homograph-Phishing-Angriffe nutzen ähnliche Zeichen, um sich als eine andere Website auszugeben.
Es besteht überwiegend aus gehackten IoT-Geräten. Die Hintermänner vermieten deren IP-Adressen an andere Cyberkriminelle. Die wiederum leiten ihren schädlichen Internettraffic über diese Adressen.
E-Mail enthält HTML-Anhang, der ein Musiknotenzeichen in der Namensgebung verwendet.
Ziel ist eine Tochter des Darmstädter Energieversorgers Entega. Die Hacker legen die Website des Unternehmens und das E-Mail-System lahm. Betroffen sind auch die Mainzer Stadtwerke.
Phishing-Kampagne nutzt gezielt Ängste und Unsicherheiten von Angestellten für Angriffe.
Durchschnittlicher Schaden der Angriffe betrug 2,9 Millionen Euro.
Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung der Schwachstellen.
Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.
Anzahl der erfassten Bedrohungen durch bösartige Emotet-Spam-Kampagnen steigt um 27 Prozent.
Wer sich an den Sicherheitsvorgaben der Cyber-Versicherer orientiert, kann als Unternehmen sein Cyber-Risiko noch abdecken, sagt Cyber-Versicherungsexperte Bernd Eriksen im Gastbeitrag.
Lösegeldzahlungen machen laut einer neuen Studie von Check Point nur einen kleinen Prozentsatz der Gesamtkosten aus.
Social Engineering-Variante CEO Fraud hat laut FBI den Opfern 2021 mehr Schaden zugefügt als jede andere Form von Cybercrime.
Die ausführbare Ransomware von BlackCat ist in hohem Maße anpassbar und unterstützt eine Reihe von Verschlüsselungsmethoden.
Größte Cybersicherheitsrisiken: Homeoffice und Cloud-Infrastrukturen. Ein Fünftel der Unternehmen verzeichnete sieben oder mehr separate Angriffe.
Betroffen sind unter anderem die Deutsche Windtechnik und der Turbinenhersteller Nordex SE. Hinter mindestens einem Angriff steckt die russlandfreundliche Ransomware-Gruppe Conti.
Sensible Zahlungs- und Login-Daten werden unbedacht preisgegeben und Transaktionen autorisiert.
Die US-Justiz ermittelt zusammen mit Europol und mehreren europäischen Polizeibehörden. Dem Betreiber des Forums droht nun die Auslieferung in die USA. RaidForums gilt als wichtiger Handelsplatz für gestohlene Personendaten.
Fake-WhatsApp hat laut Forschern von Armorblox mehr als 27.000 Mailboxen angegriffen.
Trojaner gibt sich als Banking-App aus. Berechtigungen erlauben es ihm, selbst Anrufe zu tätigen. Kriminelle verschaffen sich Zugang zum Konto ihrer Opfer.
Böswillige Cyber-Angreifer stellen ernsthafte Bedrohung für industrielle Infrastruktur Europas dar.
Phishing-Seiten passen sich den Erwartungen ihrer Opfer an und entgehen so der Entdeckung geschickt.
Die Jugendlichen sind 16 und 17 Jahre alt. Sie kommen auf Kaution und unter Auflagen frei. Ihnen wird unter anderem unbefugter Zugang zu einem Computer vorgeworfen.
Die Cyberkriminellen legen gefälschte Notfallanfragen vor. Angeblich gelangen Sie so an Adressen und Telefonnummern von Nutzern. Möglicherweise steckt hinter der Aktion auch der 16-Jährige, der hinter den jüngsten Angriffen der Gruppe ...
Drei Hintertüren und vier Cryptominer zielen auf ungepatchte VMware Horizon Server.
Ein Großteil der Arbeitnehmer ist aufgrund der Corona-Pandemie im Homeoffice tätig. Dieser Wechsel des Arbeitsplatzes musste sehr oft zügig vonstatten gehen, wodurch sich das Risiko von Cyberangriffen im Homeoffice deutlich erhöht hat. ...
Es handelt sich um sieben Personen im Alter zwischen 16 und 21- Jahren. Sie sind inzwischen wieder auf freiem Fuß. Ein 16-Jähriger wird beschuldigt, der Kopf der Gruppe zu sein.
Die Gruppe LAPSU$ kompromittiert laut Microsoft ein Konto eines Mitarbeiters mit eingeschränkten Zugangsrechten. Die Hacker erbeuten nach eigenen Angaben Quellcode von Bing, Bing Maps und Cortana.
Trend Micro: Bedrohungsakteure erhöhen ihre Angriffsrate auf Unternehmen und Individuen. Fehlkonfigurierte Systeme in der Cloud bleiben große Bedrohung.
Ein dreidimensionales Modell visualisiert organisatorische Struktur der berüchtigten Ransomware-as-a-Service-Gruppe.