Sicherheit
„Hazy Hawk“ kapert wichtige Domains
Hany Hawk nutzt gekaperte Domains für groß angelegte Betrügereien und die Verbreitung von Malware. weiter
Europol und Microsoft: Infrastruktur des Infostealers Lumma zerschlagen
Die gemeinsame Operation trennt die Kommunikation zwischen Lumma und den infizierten Computern. Microsoft identifiziert in zwei Monaten fast 400.000 mit Lumma infizierte Windows-Systeme. weiter
Captcha-Technologie aus den USA
Als Captcha-Lösungen kommen häufig US-Dienste wie Googles reCAPTCHA zum Einsatz, die personenbezogene Daten erfassen und auf Server in den USA übertragen. weiter
Akamai warnt vor Zero-Day-Lücke in Windows Server 2025
Microsoft arbeitet bereits an einem Patch. Ein Angreifer kann unter Umständen beliebige Nutzerkonten im Active Directory von Windows Server 2025 kompromittieren. weiter
Laterale Bewegungen im Netzwerk verstehen und verhindern
Hacker nutzen laterale Bewegungen, um tiefer ins Netzwerk vorzudringen, Berechtigungen zu erweitern und die Angriffsfläche zu vergrößern. weiter
Featured Whitepaper
Administrator Protection: Microsoft kündigt neue Sicherheitsfunktion für Windows 11 an
Der Administratorschutz beschränkt den Einsatz höherer Benutzerrechte. Microsoft verspricht mehr Transparenz, Sicherheit und Benutzerfreundlichkeit. weiter
Cyber Gangsta’s Paradise: Musikvideo zum EU Cyber Resilience Act
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte Produkte vorschreibt. weiter
94 Prozent der deutschen Unternehmen waren 2024 von Cyberangriffen betroffen
Der Wert liegt einer Rubrik-Studie zufolge über dem weltweiten Durchschnitt. Eine Folge: Rund ein Drittel der Unternehmen muss finanzielle Verluste hinnehmen. weiter
Device Code-Phishing: „Legal“ auf Geräte zugreifen
Mit einer neuartigen Phishing-Kampagne haben Angreifer es auf die Eingabe von Gerätecodes abgesehen. weiter
Beliebteste Passwörter der Hacker: admin, root und 123456
Analyse von Specops Software zeigt, mit welchen Passwörtern Cyberkriminelle derzeit am häufigsten versuchen, über FTP-Port 21 in Unternehmensnetzwerke einzudringen. weiter
Kritische Schwachstellen in SAP Visual Composer erfordern sofortiges Patching
SAP hat 22 neue und aktualisierte Sicherheitspatches veröffentlicht, darunter 4 HotNews und 5 Hinweise mit hoher Priorität. weiter
Mai-Patchday: Microsoft schließt Zero-Day-Lücken in Windows und Visual Studio
Fünf Schwachstellen sind bereits im Visier von Hackern. Der Mai-Patchday bringt außerdem Fixes für elf Zero-Day-Lücken. weiter
DragonForce steckt hinter Cyber-Attacken auf britische Handelsketten
Ransomware-Gruppe steht für eine neue Ära hybrider Bedrohungen: ideologisch mehrdeutig, technologisch agil und äußerst opportunistisch. weiter
Welle von DDoS-Angriffen legt deutsche Stadtportale lahm
Die massiven Cyberangriffe führten zu erheblichen Einschränkungen der digitalen Angebote. Besonders betroffen waren Dresden, Stuttgart, Berlin und Nürnberg. weiter
Google erweitert Chrome und Suche um AI-gestützte Betrugserkennung
Einige der Schutzfunktion integriert Google auch in Android. Die Künstliche Intelligenz stellt Google über Gemini Nano bereit. weiter
Kaspersky: Anzahl der registrierten Ransomware-Erkennungen rückläufig
Gegenüber 2023 sinkt die Zahl im vergangenen Jahr um 18 Prozent. Ransomware-Akteure setzen vor allem stärker auf zielgerichtete Attacken. weiter
Top 5 der gefährlichsten neuen Angriffstechniken
Das SANS Institute stellte im Rahmen der RSA Conference die Top 5 der kritischen Angriffsvektoren im Bereich der Cybersicherheit vor. weiter
Phishing über Microsoft Dynamics 365 Customer Voice
Hacker versenden Geschäftsdateien und Rechnungen von kompromittierten Konten und fügen gefälschte Dynamics 365 Customer Voice Links bei. weiter
Neue Microsoft-Konten: Microsoft schafft Passwörter ab
Nutzer sollen ab sofort bei der Einrichtung eines neuen Kontos ein Einmal-Passwort verwenden und durch Passkey ersetzen. Langfristig will Microsoft Passwörter für die Authentifizierung abschaffen. weiter
Mobilgeräte bevorzugter Angriffsvektor für Cyberkriminelle
„Global Mobile Threat Report 2025“ von Zimperium: 50 Prozent der mobilen Endgeräte laufen auf veralteten Betriebssystemen. weiter
EncryptHub: Harmloser Download wird zur Gefahr
Die Bedrohungsgruppe EncryptHub setzt in einer aktuellen mehrstufige Malware-Kampagne verschiedene Techniken zur Kompromittierung von Systemen ein. weiter
Schädliche E-Mail-Anhänge: HTML-Dateien dominieren
Mehr als drei Viertel aller schädlichen Dateianhänge sind HTML-Dateien. Zudem sind QR-Codes in schädlichen PDF- und Office-Dokumenten weit verbreitet. weiter
Ransomware-Gruppen entwickeln Affiliate-Modelle weiter
DragonForce und Anubis führen innovative Ansätze zur Erweiterung ihrer Aktivitäten ein und sehen sich selbst als Kartell. weiter
Jeder fünfte Millennial fälscht Profile
Fast die Hälfte 27- bis 43jährigen berichtet von Online-Begegnungen, die sich später als nicht authentisch herausstellten weiter
Brand Phishing: Microsoft bleibt Top-Ziel, Mastercard erfährt ein Comeback
Brand Phishing Ranking von Check Point Research für Q1 2025 sieht Technologiesektor als die am häufigsten imitierte Branche, gefolgt von sozialen Netzwerken und Einzelhandel. weiter
KI soll Security-Playbooks standardisieren
Fraunhofer forscht an einer Lösung, die manuell erstellte Playbooks maschinenlesbar machen soll, um ihre Weitergabe zu automatisieren. weiter