Im Mai 2023 steigt die Zahl der Ransomware-Angriffe auf einen neuen Höchstwert. Insgesamt zählt Malwarebytes in den vergangenen zwölf Monaten…
Die Hintermänner von Emotet verstecken Visual-Basic-Skripte in Dateien im OneNote-Format. Per Skript wird eine DLL-Datei heruntergeladen, die schließlich Emotet selbst…
Prognosen und Expertenempfehlungen von Palo Alto zur Verbesserung der Sicherheitsstrategie von Unternehmen.
Die Modalitäten und Ziele der Cyberangreifer hat sich verändert, warnt Gastautor Lance Spitzner vom SANS Institute.
In EMEA-Region sind 28 Prozent der Infektionen auf QSnatch, 21 Prozent auf Ramnit und 19 Prozent auf Emotet zurückzuführen.
Sie verstecken sich in einer kleinen ZIP-Datei und sind mehr als 500 MByte groß. Emotet setzt darauf, dass Sicherheitsanwendungen nur…
Check Point Research (CPR) sieht Wendepunkt bei den Cyber-Angriffen im Zusammenhang mit dem Russland-Krieg gegen die Ukraine.
SentinelLabs: Hacker missbrauchen öffentliche Cloud-Infrastruktur für gezielte Angriffe auf Telekommunikationsnetzwerke.
Check Point sieht in Deutschland außerdem Formbook auf Platz Zwei, gefolgt von Emotet.
1.000 Angriffe pro Woche auf Unternehmen – Geopolitische Konflikte führen zu vermehrten Aufkommen von „Stör- und Zerstörungs”-Malware.
"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt…
Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen.
Der Trojaner attackiert auch Apps von deutschen Finanzdienstleistern. Godfather fängt Log-in-Daten und auch SMS und Benachrichtigungen für eine Zwei-Faktor-Authentifizierung ab.
Kombination aus Archivdateien und HTML-Schmuggel hilft Cyberkriminellen Tools auszutricksen.
Die Hintermänner nutzen eine HTML-Smuggling genannte Technik. Ein Dateianhang im HMTL-Format enthält eine SVG-Datei, in der der eigentliche Schadcode versteckt…
Cyberkriminelle bieten ein ganzes Service-Ökosystem für Abnehmer mit entsprechend großen Geldbeuteln an.
Die Angreifer nutzen vom Ziel-System erzeugte elektromagnetische Strahlung. Sie benötigen jedoch physischen Zugriff auf das zu kompromittierende System.
Heliconia nimmt Browser und Windows Defender ins Visier. Das Exploitation Framework setzt auf in den vergangenen Monaten gepatchte Sicherheitslücken.
ESET Forscher spüren acht Versionen der schädlichen Applikation auf. Schad-Apps lesen Kontakte, SMS, aufgezeichnete Telefonanrufe und Chat-Nachrichten aus.
Die Hintermänner tricksen die Sicherheitschecks von Google aus. Opfer installieren zusammen mit den Datei-Managern den Banking-Trojaner Sharkbot.