Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur Verbreitung von Malware nutzen.
Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte Malware-Typen erscheinen wieder auf der…
Ein von der Europäischen Kommission im Rahmen des ELSA-Netzwerks gefördertes Projekt, widmet sich der Malware-Erkennung.
Trends 2025: Drei große Bereiche werden die Cybersicherheitslage für Unternehmen bestimmen: KI, Hacktivismus und Quantencomputing.
APT-Gruppen verbreiten KI-Modelle mit verborgenen Backdoors, warnt Waldemar Bergstreiser von Kaspersky im Interview.
FunkSec setzt auf doppelte Erpressung / CPR zweifelt jedoch an der Glaubwürdigkeit der Gruppe
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen verantwortlich.
Infostealer löst in Deutschland CloudEye von der Spitze der aktivsten Malware ab und machte 21 Prozent aller Infektionen aus.
Der neueste Threat Insights Report von HP zeigt, wie Angreifer generative KI nutzen, um bösartigen Code zu schreiben.
Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt zudem die schwerwiegenden Konsequenzen der neuartigen Meow Ransomware auf.
Forscher von Check Point identifizieren Remcos-Windows-Malware-Kampagne, die ein kürzlich veröffentlichtes Sicherheitsupdate ausnutzt.
Global Threat Index von Check Point: RansomHub war die am weitesten verbreitete Ransomware-Gruppe, gefolgt von Play und Akira.
Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland ist CloudEye für jeden fünften…
Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz Eins.
Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift.
Global Threat Index für Januar 2024 von Check Point identifiziert ein neues, weit verbreitetes Traffic Distribution System (TDS) namens VexTrio.
Bedrohungsindex von Check Point: In Deutschland war der Bildungs- und Forschungssektor das Hauptangriffsziel der Hacker.
Bedrohungsindex von Check Point: Bedrohungslandschaft stark fragmentiert.
Trend Micro hat den florierenden Schwarzmarkt für gestohlene Daten näher untersucht. Besonders beliebt: Kryptowährungen sowie Daten aus Webbrowsern.
Angreifer ärgern angehende Cyber-Kriminelle, indem sie gefälschte Malware-Baukästen auf Code-Sharing-Plattformen wie GitHub bereitstellen.