Sicherheit
Digitale Produkte „cyberfit“ machen
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen. weiter
CopyRhadamantys greift weltweit Unternehmen an
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware. weiter
Kostenloser Dekryptor für ShrinkLocker
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen. weiter
Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche Anzeigen auf gefälschte Websites, um deren Daten abzugreifen. weiter
Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft. weiter
Featured Whitepaper
Trojaner tarnt sich als AutoCAD
SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind auch Nutzer in Deutschland und Österreich. weiter
Ymir: Ransomware mit ausgeklügelter Verschleierung
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung zu entgehen. weiter
RansomHub hebt Datenerpressung auf höhere Stufe
RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln. weiter
Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken. weiter
97 Prozent der Großunternehmen melden Cyber-Vorfälle
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von Cyberangriffen. weiter
„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten Cybercrime-Gruppierungen aus China. weiter
Latrodectus: Gefährlicher Nachfolger von IcedID
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt. weiter
Deutscher Cybersicherheitsmarkt erstmals elfstellig
Im Jahresvergleich legen die Ausgaben für IT Security um fast 14 Prozent zu. Gut die Hälfte davon entfällt auf Sicherheitssoftware. weiter
Infostealer Formbook nimmt Nutzer in Deutschland ins Visier
Die Malware landet mit einem Anteil von 21 Prozent an allen Infektionen im September auf dem ersten Platz. Bei den Ransomware-Gruppen dominiert RansomHub mit einem Anteil von 17 Prozent. weiter
Ausgenutzte Schwachstellen: Anteil der Zero-Day-Lücken steigt
Im vergangenen Jahr waren 70,3 Prozent aller Sicherheitslücken im Visier von Hackern ohne verfügbaren Patch. Auch steigt die Zahl der betroffenen Hersteller auf einen neuen Rekordwert. weiter
Nach Cyberangriff: Wayback Machine des Internet Archive wieder online
Ein DDoS-Angriff legt große Teil des Internet Archive lahm. Während die Wayback Machine wieder im Lesemodus arbeitet, ist die Hauptseite weiterhin offline. weiter
Kritische Sicherheitslücken im Linux CUPS-System aufgedeckt
Schwachstellen betreffen Linux-Umgebungen und können zur Ausführung von schädlichem Code führen. weiter
Oktober-Patchday: Microsoft schließt aktiv ausgenutzte Zero-Day-Lücken
Von fünf Zero-Day-Lücken werden zwei bereits von Hackern eingesetzt. Insgesamt bringt der Oktober-Patchday Fixes für 117 Schwachstellen in Windows, Office und weiteren Microsoft-Produkten. weiter
Nur knapp jede/r fünfte nutzt Passkeys
Obwohl das Verfahren in punkto Sicherheit und Usability überzeugt, ist dies zu wenigen bekannt und der Zuspruch entsprechend gering. weiter
Neue Cyberbedrohungen für Verbraucher
Die Geschwindigkeit von Cyberangriffen hat sich erheblich erhöht. Angreifer exfiltrieren Daten in weniger als einem Tag nach der Kompromittierung. weiter
Oktober-Patchday: Google schließt schwerwiegende Lücken in Android
Eine Anfälligkeit erlaubt laut Google unter Umständen eine Remotecodeausführung. Eine Ausweitung von Benutzerrechten ist dafür nicht erforderlich. weiter
Amazon Prime Deal Days: Phishing-Mails und Scam-Seiten
Check Point hat über 1000 verdächtige Domains und mehr als 100 unterschiedliche E-Mails im Zusammenhang mit dem Shopping-Spektakel registriert. weiter
Wahlen in Gefahr: KI ermöglicht maßgeschneiderte Desinformation im großen Stil
Wahlen in mehr als 60 Ländern und rund 2 Milliarden potenziellen Wählern, ist ein gefundenes Fressen für politische motivierte Kampagnen. weiter
Malware-Kampagne gefährdet Smartphones und Bankkonten
Mobile Malware-Kampagne richtet sich gezielt gegen Banking-Apps. weiter
Beispielcode für Zero-Day-Lücke in Windows veröffentlicht
Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Microsoft stuft die Anfälligkeit bisher nicht als sicherheitsrelevanten Fehler ein. Betroffen sind Windows 10, 11 und Windows Server 2016 bis 2022. weiter
Umfrage: Bis zu zwei Drittel der EMEA-Unternehmen verpassen Frist für NIS2
Eine große Mehrheit geht indes davon aus, dass sie die Richtlinie umsetzen können. Weniger als die Hälfte der Unternehmen in EMEA erwarten durch NIS2 eine deutliche Verbesserung der Cybersicherheit in der EU. weiter