Sicherheit
135 Millionen kompromittierte Konten in Deutschland
Im Jahr 2024 wurden in Deutschland durchschnittlich vier Nutzerkonten von Onlinediensten pro Sekunde kompromittiert. weiter
Top-Malware im Januar: Infostealer Formbook kehrt zurück
Formbook ist für 16,5 Prozent der Malware-Infektion in Deutschland verantwortlich. Zudem registriert Check Point eine Zunahme von Angriffen auf Biotechnologie- und Pharmaunternehmen. weiter
Phishing-Betrug zum Valentinstag nimmt zu
Im Januar werden über 18.000 neue Websites zum Thema Liebe und Valentinstag registriert. Auch die Zahl der betrügerischen Websites nimmt zu. weiter
Sicherheitslücke in AWS erlaubt Angriffe auf Amazon-Cloud-Instanzen
Angreifer schleusen schädliche Amazon Machine Images ein und tarnen diese als offizielle AWS-Images. Sie erhalten so die Kontrolle über Cloud-Instanzen. weiter
Februar-Patchday: Microsoft schließt Zero-Day-Lücken in Windows
Mindestens zwei Anfälligkeiten werden bereits aktiv angegriffen. Betroffen sind alle unterstützten Versionen von Windows und Windows Server weiter
Featured Whitepaper
Umfrage: Datensicherheit mit Geschäftszielen nur schwer vereinbar
Nur 14 Prozent der SRM-Führungskräfte erreichen einen wirkungsvollen Schutz und ermöglichen dabei eine Datennutzung zur Erfüllung geschäftlicher Ziele. weiter
Safer Internet Day: TÜV Rheinland startet Onlineshop für Pentests
Täglich werden laut BSI durchschnittlich 78 neue Schwachstellen von Software bekannt. weiter
Hacker nutzen DeepSeek und Qwen zur Entwicklung bösartiger Inhalte aus
Check Point Research wechseln Cyber-Kriminelle verstärkt von ChatGPT zu DeepSeek und Qwen. weiter
Malwarebytes sagt Rekordjahr für Ransomware voraus
Künstliche Intelligenz steigert auch die Produktivität von Cyberkriminellen. Malwarebytes erwartet, dass sich des Wettrüsten zwischen Angreifern und Cybersicherheitsteams durch den Einsatz von KI beschleunigt. weiter
Trojaner versteckt sich in Apps im AppStore und Google Play
Der von Kaspersky entdeckte Trojaner ‚SparkCat‘ hat es auf Passwörter und Recovery Phrases für Krypto-Wallets abgesehen, die er über OCR aus Screenshots von Nutzern extrahiert. weiter
Google schließt Zero-Day-Lücke in Android
Die Schwachstelle steckt im Kernel. Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. weiter
Kritische Schwachstelle: Kubernetes anfällig für Remotecode-Ausführung
Betroffen sind ausschließlich Windows-Endpunkte. Der Fehler lässt sich unter Umständen in einer Standardkonfiguration ausnutzen. Ein Update steht inzwischen bereit. weiter
Ransomware-Analyse: Deutschland unter den am stärksten betroffenen Ländern
Fast ein viertel der weltweiten Ransomware-Aktivitäten betreffen Europa. In der Region sind Deutschland, Großbritannien und Italien bei Bedrohungsakteuren besonders beliebt. weiter
Text Poisoning nimmt Fahrt auf
Deutliche Zunahme von E-Mail-Bedrohungen, die Hidden Text Salting – oder „Poisoning“ – nutzen. weiter
Kritische Schwachstelle in Kubernetes
Remote-Code-Ausführung auf Windows-Endpoints / Gefährliche Lücke in neuer Log Query-Funktion weiter
Jeder zweite Betrieb von Netzwerkangriffen betroffen
Kaspersky-Studie: Bei 42 Prozent führten Angreifer Schadcode im Netzwerk aus, bei 31 Prozent trug Mitarbeiterverhalten dazu bei. weiter
Gefahr durch Cyber-Kriminalität für Unternehmen: Wie beugt man den Risiken vor?
Ein Unternehmen ist mitten im Tagesgeschäft, Rechnungen werden bearbeitet, Kundendaten gepflegt, E-Mails beantwortet und dann das: Ein Klick, eine Datei, ein falscher Login und auf einmal geht nichts mehr. Die Server sind gesperrt, die Daten verschlüsselt, die IT steht unter Schock. Irgendwo auf der Welt sitzt ein anonymer Erpresser, der plötzlich das Sagen hat. weiter
Brand Phishing Q4 2024: Microsoft bleibt Spitzenreiter, LinkedIn steigt auf
Check Point Research hat zudem Fälschungen von PayPal, Facebook, Nike, Adidas und diversen Luxusmarken beobachtet. weiter
E-Mail-Bombing und Voice Phishing
Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor / Fake-Anrufe von technischem Support weiter
Chinesische Hackergruppe PlushDaemon geht auf Beutezug
ESET-Forscher haben eine bislang unbekannte Advanced Persistent Threat (APT)-Gruppe entdeckt, die in Verbindung mit China steht und seit mindestens 2019 aktiv ist. weiter
Downloader FakeUpdates dominiert Malware-Landschaft in Deutschland
Zu den Top-Schädlingen hierzulande gehören auch eine Botnetz und ein Trojaner. Außerdem steigt die Zahl der Angriffe auf den Bildungssektor und Forschungseinrichtungen. weiter
Wie lange brauchen Hacker, um moderne Hash-Algorithmen zu entschlüsseln?
Da Passwörter noch für absehbare Zeit ein entscheidender Authentifizierungsfaktor für Benutzerkonten bleiben werden, um diese vor unbefugten Zugriff zu schützen, sind auch weiterhin Maßnahmen und Methoden zur Erstellung und dem Schutz von Passwörtern nötig. weiter
Angreifer schmuggeln Malware in Bilder auf Website
Malware-by-Numbers-Kits und GenAI machen Cyber-Kriminellen das Leben leichter als jemals zuvor. weiter
DeepDLL gegen verseuchte DLL-Dateien
Check Point führt KI-Modell ein, um Zero Day-DLL-Bedrohungen abzuwehren / Missbrauch von DLL-Dateien beliebte Methode der Hacker weiter
Apple iMessage: Hacker locken Nutzer in die Phishing-Falle
Neue SMS-Phishing-Methode macht Nutzer anfällig für Online-Betrug weiter
Trend Micro und Intel optimieren Erkennung von Ransomware
Eine neue Sicherheitslösung kombiniert Technologien beider Unternehmen. Ziel ist eine bessere Unterscheidung von legitimen und bösartigen Verschlüsselungsvorgängen. weiter