Er soll den Angriff koordiniert haben. Die Behörden werfen ihm unter anderem organisierten Betrug vor. Zwei weitere Verdächtige geraten ebenfalls…
Sie stellen zwei Archive mit 14 GByte Daten online. Insgesamt fällen den Cyberkriminellen nach eigenen Angaben rund 200 GByte Daten…
Sie betreiben auch das Botnet Dridex. Nebenbei verdienen sie mit der Ransomware WastedLocker ihr Geld. Sicherheitsexperten zufolge haben sich die…
Werkzeuge und Techniken der Hacker stellen eine Verbindung zur nordkoreanische Lazarus-Gruppe her. Unter anderem verbreiten sie die Ransomware VHD über…
Das Unternehmen spricht von einem Cyberangriff und der Verschlüsselung einiger Systeme. Einige Dienste kehren inzwischen zum Normalbetrieb zurück. Alle Ausfälle…
Damit greifen sie auf Quellcode von Waydev-Kunden zu. Neue Sicherheitsvorkehrungen sollen vor ähnlichen Angriffen schützen. Die gestohlenen Daten nutzen Hacker…
Hacker dringen in ein Netzwerk des Dave-Partners Waydev ein. Darüber erhalten sie Zugang zu Nutzerdaten wie Namen, Anschriften und verschlüsselten…
Er übernimmt die Kontrolle über von der Emotet-Gang gekaperte WordPress-Seiten. Sie dienen der Verteilung der eigentlichen Schadsoftware. Diese ersetzt der…
Die Cyberkriminellen übernehmen zu dem Zweck die Kontrolle über die fraglichen Accounts. Davon betroffen ist auch ein gewählter Amtsträger in…
Die Hacker hosten auf Google Drive eine speziell gestaltete PDF-Datei. Die Google Cloud stellt für den Angriff auch eine Phishing-Website…
Die Kryptowährungsbörse sperrt die von den Hackern benutzte Bitcoin-Adresse. Rund 1000 Coinbase-Nutzer versuchen, 30,4 Bitcoin an die Betrüger zu schicken.…
Er soll aus dem Umfeld von SIM-Karten-Hackern stammen. Auf diese Gruppe von Hackern deuten indes Screenshots von Twitters internen Systemen…
Sie sollen aus einem Einbruch bei einem US-Sicherheitsanbieter stammen. Der dementiert jedoch den Verlust dieser Daten. Andere Experten schätzen die…
Die Videokonferenz-Software Zoom arbeitet an einem Patch einer Zero-Day-Schwachstelle, die gestern in einem Blog-Beitrag des Cyber-Sicherheitsunternehmens ACROS Security beschrieben wurde.
Die Hackergruppe Evilnum hat sich auf Advanced Persistent Threats (APT) spezialisiert und attackiert derzeit vor allem die Finanzbranche.
Consent Phishing ist ein Bedrohungsvektor, mit dem anwendungsbasierte Angriffe auf wertvollen Daten abzielen können. Microsoft-Experten erläutern, was Sie tun können,…
Microsoft hat vor einem US-Gericht einen Erfolg gegen Hacker erzielt und erlangte die Kontrolle über sechs von Phishing-Angreifern genutzte Domains.
Sicherheitsexperten von Fortinet haben die EKANS Ransomware gründlich analysiert und zeigen auf, welche Angriffstechniken die Hacker gegen kritische Infrastrukturen und…
Sie ermitteln vier Jahre lang gegen die Betreiber der EncroChat-Plattform. Zwei Monate lang hören sie jede Kommunikation wie Textnachrichten und…
Sie sind ungeschützt über das Internet erreichbar. Er fordert eine Lösegeld von rund 123 Euro. Als Druckmittel löscht der Inhalte…