Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für einen Testlauf für eine kommende Kampagne. weiter
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für einen Testlauf für eine kommende Kampagne. weiter
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen. weiter
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft. weiter
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender Wahlen im Blick. weiter
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten Cybercrime-Gruppierungen aus China. weiter
Sie erlaubt Diebstahl von Daten. Bedrohungsakteure könnten FortiManager-Appliances kompromittieren, um Unternehmensumgebungen anzugreifen. weiter
Das Risikoempfinden der Deutschen sinkt in drei Jahren um 12 Prozentpunkte. Außerdem ist die Wissenskompetenz im Umgang mit Cybergefahren rückläufig. weiter
Ein Viertel der Entscheidungsträger in Politik und Verwaltung spricht sogar vom Fehlen jeglicher Abwehrbereitschaft. Die Bedrohungslage schätzen sie indes überwiegend als hoch ein. weiter
Die Geschwindigkeit von Cyberangriffen hat sich erheblich erhöht. Angreifer exfiltrieren Daten in weniger als einem Tag nach der Kompromittierung. weiter
Auf Microsoft Azure sind laut einer Studie von Elastic Fehlkonfigurationen von Speicherkonten weit verbreitet. Probleme treten aber auch bei von Sicherheitsteams implementierter Multifaktor-Authentifizierung auf. weiter
Cybersicherheitsagenturen und Behörden wie FBI, Cyber National Mission Force, NSA oder das NCSC haben Botnetz mit mehr als 260.000 Geräten aufgedeckt. weiter
Cybersecurity Rund um die Uhr können nur 33 Prozent der Unternehmen hierzulande gewährleisten. Die Studie deckt auch Mängel beim Angriffsflächen-Management auf. weiter
Der Downloader nimmt Windows-Rechner ins Visier. RansomHub festigt seine Position als führende Ransomware-Gruppe weltweit. weiter
66 Prozent zahlen sogar mehrfach Lösegeld. Aber auch trotz einer Zahlung an Cybererpresse kommt es in vielen Unternehmen zu Betriebsunterbrechungen. weiter
Phishing-as-a-Service-Plattform generiert mit KI ferngesteuerte Fake-Telefonanrufe. Ein Kommentar von Martin J. Krämer von KnowBe4. weiter
Ransomware-Gruppe „Mad Liberator“ nutzt laut Incident-Response-Team von Sophos Anydesk als Brücke, um in Unternehmensnetzwerke zu gelangen. weiter
Sie stecken in den Management-Plattformen von Solarman sowie in der DEYE-Plattform für Wechselrichter. Angreifer können Wechselrichter kompromittieren und deren Konfiguration ändern. weiter
Zimperium findet über 107.000 Malware-Proben des SMS-Stealers. Die Malware fängt SMS-Nachrichten ab und überträgt sie an ihre Hintermänner – darunter unter Umständen auch Einmalpasswörter für eine mehrstufige Anmeldung. weiter
Der Softwarekonzern liegt im Brand-Phishing-Ranking von Check Point vor Apple, LinkedIn und Google. Technikfirmen stehen aufgrund der bei ihnen hinterlegten Daten bei Phishing-Betrügern hoch im Kurs. weiter
Cyberkriminelle haben es auf Daten und Geld von Sportfans abgesehen. Kaspersky entdeckt aber auch olympiabezogene Bedrohungen, die auf Mitarbeiter in Unternehmen ausgerichtet sind. weiter
Vermeintliche Video-Deepfake-Kommentare von Elon Musk locken auf kriminelle Seiten zur angeblichen Bitcoin-Verdopplung. weiter
Check Point stuft die Strafverfolgungsmaßnahmen gegen LockBit nun als erfolgreich ein. RansomHub wiederum ist vor allem in den USA, Brasilien, Italien, Spanien und Großbritannien aktiv. weiter
Je nach Qualität des Botnets steigen die Preis auf bis zu 10.000 Dollar. Kaspersky findet im Darknet aber auch Angebote für maßgeschneiderte Botnets und auch Botnets zur Miete. weiter
Einfallstor war offenbar ein kompromittiertes Mitarbeiterkonto. Hinter dem Vorfall soll die staatlich unterstützte Hackergruppe Midnight Blizzard stecken. weiter
Per HTML und ASCII nachgebaute QR-Codes umgehen die Sicherheitsmaßnahmen optischer Texterkennung. weiter
Der Anteil sinkt leicht gegenüber dem Vorquartal. Kaspersky blockiert Malware auf fast 11.000 verschiedenen Familien. weiter
Schwachstelle betrifft mehr als 10 Azure Services und wird nicht gepatcht. weiter
Seit 2019 erhöht sich ihre Zahl in der EMEA-Region kontinuierlich. Auf Deutschland entfallen immerhin 9 Prozent aller DDoS-Angriffe in der Region. weiter
Malware-Kampagne nutzt Beliebtheit von KI-Tools aus und tarnt sich als KI-Stimmengenerator und wird über Phishing-Webseiten verbreitet. weiter
Neue Funktion in GoTo Resolve schützt Nutzer von Mobilgeräten vor Finanzbetrug, indem sie Support-Sitzungen überwacht und bei Verdacht auf Betrug automatisch beendet. weiter