Die Hintermänner missbrauchen den guten Ruf des Passwort-Managers Bitwarden. Ein gefälschtes Installationspaket enthält den Trojaner ZenRAT. Er stiehlt unter anderem…
Die Hintermänner von Emotet verstecken Visual-Basic-Skripte in Dateien im OneNote-Format. Per Skript wird eine DLL-Datei heruntergeladen, die schließlich Emotet selbst…
Sie verstecken sich in einer kleinen ZIP-Datei und sind mehr als 500 MByte groß. Emotet setzt darauf, dass Sicherheitsanwendungen nur…
Der Trojaner attackiert auch Apps von deutschen Finanzdienstleistern. Godfather fängt Log-in-Daten und auch SMS und Benachrichtigungen für eine Zwei-Faktor-Authentifizierung ab.
Die Hintermänner nutzen eine HTML-Smuggling genannte Technik. Ein Dateianhang im HMTL-Format enthält eine SVG-Datei, in der der eigentliche Schadcode versteckt…
Die Angreifer nutzen vom Ziel-System erzeugte elektromagnetische Strahlung. Sie benötigen jedoch physischen Zugriff auf das zu kompromittierende System.
Die Cybererpresser nutzen eine bekannte Schwachstelle in einem Grafiktreiber von Windows. Anschließend manipulieren sie Treiber von Antivirensoftware. Die BlackByte-Gruppe kann…
Hilft es der Cyberabwehr, Cyberattacken mit Hackbacks zu beantworten? Wir haben Joseph Carson, Chief Security Scientist bei Delinea dazu befragt.
Die als DEV-0270 bezeichnete Gruppe nutzt bekannte Schwachstellen aus. Sie verfolgt offenbar nicht nur politische oder strategische Ziele. Alternativ zu…
Der Crypto-Miner Nitrokod entgeht so jahrelang der Entdeckung durch Sicherheitsforscher. Check Point zufolge lässt sich der Infektionsweg aber auch für…
Die Schadsoftware Sova erhält mit einem Update eine Funktion zur Verschlüsselung von Dateien. Sova ahmt zudem mehr als 200 Banking-…
Innerhalb von rund zwei Wochen kompromittieren die Gruppen LockBit, Hive und BlackCat das Netzwerk. Anscheinend nutzen sie jeweils dieselbe gehackte…
Sie kommen zusammen auf mehr als 300.000 Downloads. Die Apps verbreiten mehrere Malware-Familien. Sie stehlen vertrauliche Daten und buchen unerwünschte…
Sie verbreiten die Malware Joker. Joker wiederum tätigt In-App-Käufe und verschickt SMS an Premium-Nummern. Die vier Apps bringen es zusammen…
Als Einfallstor dient eine bekannte Schwachstelle in Software von Atlassian. Alternativ nehmen die Cyberkriminellen auch eine WebLogic-Lücke ins Visier.
Symantec bringt den Loader Bumblebee in Verbindung mit den Ransomware-Gruppen Conti, Mountlocker und Quantum. Die Verbreitung von Bumblebee erfolgt derzeit…
Hermit ist derzeit vor allem in Italien und Kasachstan in Umlauf. Google sind Fälle bekannt, in denen Internet Provider bei…
Die Hintermänner gehen derzeit gegen Opfer in Großbritannien, Italien und Spanien vor. Sicherheitsforscher stufen die Betrüger anhand ihres Vorgehens inzwischen…
MaliBot ist auf Finanzbetrug ausgerichtet. Die Malware benötigt dafür jedoch den Zugriff auf die Android-Bedienungshilfen. Per Overlay umgeht MaliBot dann…
Sie kompromittiert alle laufenden Prozesse eines Linux-Systems. Symbiote nutzt zudem diverse Techniken, um sich zu verstecken. Als Folge können die…