Im Mai 2023 steigt die Zahl der Ransomware-Angriffe auf einen neuen Höchstwert. Insgesamt zählt Malwarebytes in den vergangenen zwölf Monaten 124 Angriffe mit Ransomware in Deutschland.

Im Mai 2023 steigt die Zahl der Ransomware-Angriffe auf einen neuen Höchstwert. Insgesamt zählt Malwarebytes in den vergangenen zwölf Monaten 124 Angriffe mit Ransomware in Deutschland.
Bitdefender ermittelt aktuelle Schwarzmarktpreise im Darknet. Für Guthaben auf gestohlenen oder geklonten Kreditkarten geben Anbieter sogar eine Garantie.
Internationale Polizeibehörden verhaften 288 Personen. Den Ermittlern fallen zudem mehr als 50 Millionen Euro sowie 850 kg Drogen in die Hände. Auslöser waren Ermittlungen deutscher Strafverfolger.
Unbekannte erbeuten rund 160 GByte Daten. Laut Acer sind keine Informationen von Kunden betroffen. Der Täter bietet die Daten in einem Cybercrime-Forum zum Kauf an.
Die Kosten entstehen vor allem durch Geldflüsse in Richtung von Cyberkriminellen. Aber auch der Verlust von Produktivität und Daten belastet Unternehmen finanziell.
Sie greifen ihre Opfer mit mehr als 50 Ransomware-Familien an. Zugang zu Netzwerken erhalten die Cyberkriminellen häufig per Phishing. Ransomware-as-a-Service trägt zum Erfolg des Geschäftsmodells Cybererpressung bei.
Avast bietet das Werkzeug kostenlos an. Es knackt die AES-Verschlüsselung aller bisher bekannter Varianten von BianLian. Die Ransomware ist seit August 2022 im Umlauf.
Betrüger setzen bei Routine und Bekanntem an – für Ungeübte kaum zu erkennen. Sophos gibt Tipps anhand des aktuellen Fallbeispiels PayPal.
Die Hintermänner setzen auf verschiedene Methoden zur Verteilung der Erpressersoftware Royal. In jedem Fall schleusen sie jedoch die Backdoor Batloader ein. Die Herkunft der Hacker ist derzeit noch ein Rätsel.
Kann die Wirtschaft Cyberattacken durch feindliche Staaten überhaupt abwehren? Wir haben Bogdan „Bob“ Botezatu, Director Threat Research & Reporting bei Bitdefender dazu befragt.
Die Cybererpresser nutzen eine bekannte Schwachstelle in einem Grafiktreiber von Windows. Anschließend manipulieren sie Treiber von Antivirensoftware. Die BlackByte-Gruppe kann so ungestört auf Systeme ihrer Opfer zugreifen.
Zugang zu Uber-Systemen erhält Lapsus$ über ein gehacktes Konto eines Lieferanten. Möglicherweise stammt das fragliche Passwort sogar aus dem Dark Web. Zugang erhalten die Hacker zu internen Systemen von Uber wie G-Suite und Slack.
Die Zahl der Varianten verdoppelt sich auf fast 11.000. Geschäftsmodelle wie Ransomware-as-a-Service machen Cybererpressung offenbar für viele Kriminelle attraktiv.
Die Cybererpresser sind in den USA und Europa aktiv. Sie fordern Lösegelder im siebenstelligen Bereich. Zeppelin geht bei der Kompromittierung von Netzwerken mit besonderer Sorgfalt vor.
Innerhalb von rund zwei Wochen kompromittieren die Gruppen LockBit, Hive und BlackCat das Netzwerk. Anscheinend nutzen sie jeweils dieselbe gehackte RDP-Verbindung. Erst nach dem dritten Angriff sucht das Unternehmen Hilfe bei Sophos.
McAfee stuft die Apps als Adware ein. Ihnen fehlen jegliche legitimen Funktionen. Stattdessen tarnen sie sich nach der Installation und blenden unerwünschte Werbung ein.
"Zahlen lohnt sich nicht", sagt Reiner Dresbach von Cybereason in seinem Kommentar zu Lösegeldforderungen nach Ransomware-Angriffen.
Mehr als 1,5 Millionen Opfer entschlüsseln dank der Europol-Initiative ihre Daten kostenlos. Inzwischen bietet No More Ransom Entschlüsselungstools für 165 Ransomware-Varianten an.
Mit nur rund 5000 Bots gehört Mantis zu den leistungsstärksten Botnetzen. Cloudflare zählt in den vergangenen Wochen mehr als 1000 Angriffe auf seine Kunden.
Die sogenannten WAP-Fraud-Apps buchen ohne Wissen des Nutzers Premiumdienste. Die Abrechnung erfolgt über die Mobilfunkrechnung. Nutzer müssen den Apps lediglich bestimmte Berechtigungen wie SMS-Zugriff erteilen.
Symantec bringt den Loader Bumblebee in Verbindung mit den Ransomware-Gruppen Conti, Mountlocker und Quantum. Die Verbreitung von Bumblebee erfolgt derzeit über Phishing-E-Mails mit schädlichen Dateianhang.
Hacker bieten Borat RAT in Untergrundforen zum Verkauf an. Die Malware erlaubt die nahezu vollständige Kontrolle eines Systems. Der Funktionsumfang reicht vom Keylogger bis hin zu DDoS-Angriffen.
Es handelt sich um sieben Personen im Alter zwischen 16 und 21- Jahren. Sie sind inzwischen wieder auf freiem Fuß. Ein 16-Jähriger wird beschuldigt, der Kopf der Gruppe zu sein.
Die Angreifer erbeuten Anmeldedaten. Sie haben zudem zugriff auf proprietäre Informationen von Nvidia. Der Chiphersteller geht indes davon aus, dass die Attacke zu keiner Störung des Geschäftsbetriebs führt.
Darin sind Ausgaben für Empfehlungen von externen Beratern nicht enthalten. Bisher belaufen sich die Kosten bereits auf 48 Millionen Dollar.
Der Vorfall ereignet sich am 11. Januar. Die Angreifer machen ihren Erpressungsversuch am 1. Februar öffentlich. Das Opfer, die Emil Frey Gruppe, stellt nach eigenen Angaben innerhalb weniger Tage alle Systeme wieder her.
Ein Unbekannter veröffentlicht die Master-Entschlüsselungsschlüssel. Emisoft entwickelt daraus einen Decryptor. Der hilft allerdings nur Opfern, die ihre verschlüsselten Daten aufbewahrt haben und noch über die Lösegeldforderung verfüg ...
BlackCat wird in einem internen Bericht des BSI erwähnt. Möglicherweise besteht eine Verdingung zu BlackMatter und DarkSide. BlackCat ist vor allem in den USA und Deutschland aktiv.
Die Cybererpresser drohen mit einer Veröffentlichung zum 10. Februar. Das Ministerium bestätigt einen Einbruch in seine Systeme, macht aber keine Angaben zum Umfang des Diebstahls. Die LockBit-Gang selbst spricht von 8000 Dateien.
Unbekannte hacken einen Server mit sehr vertraulichen Personendaten. Sie gehören zu einem Programm zur Familienzusammenführung nach Katastrophen und Konflikten. Das Rote Kreuz fordert die unbekannten Täter auf, die Daten nicht weiterzu ...