Die Angriffsmethode dient als Ersatz für Office-Dateien. Generell führt die bessere Sicherheit bei Office-Dateiformaten zu einer Diversifikation von Angriffsmethoden.
In Zusammenarbeit mit US-Behörden wird der Dienst Chipmixer abgeschaltet. Die Ermittler beschlagnahmen die in Deutschland ansässige Infrastruktur. Sie erhalten dabei…
Sie versuchen, die regionalen Beschränkungen für den Chatbot zu umgehen. Auf Reddit ist zudem ein Exploit für ChatGPT verfügbar. Er…
Im Vergleich zu 2021 brechen die Einnahmen deutlich ein. Ursache ist die Schließung des bisherigen Marktführers Hydra Market im April…
An der Beschlagnahmung von Servern sind auch das BKA und die Polizei in Reutlingen beteiligt. US-Ermittler haben bereits seit Juli…
Der Einbruch ereignet sich offenbar bereits am 25. November 2022. T-Mobile USA benötigt mehr als einen Monat, um die Sicherheitsverletzung…
Sie sind nun im Dark Web verfügbar. Die Universität prüft die Daten und informiert Betroffene. Die Wiederherstellung der verschlüsselten Systeme…
Das schwächste Glied einer digitalen Lieferkette gefährdet die IT-Security des Gesamtsystems, warnt Holger Unterbrink von Cisco Talos.
Sophos X-Ops deckt eigenen Wirtschaftszweig in Cybercrime-Foren auf, bei dem sich Cyberkriminelle gegenseitig um Millionen von Dollar betrügen.
Das Jahr neigt sich zu Ende und es wird Zeit für einen Blick in die Glaskugel. Bei Cyber-Security zeichnen sich…
Laut Interpol machen sich Kriminelle das Metaversum zunutze. Die internationale Polizeiorganisation nutzt das Metaversum auch und will es verstehen.
RedLine Stealer ist als Malware-as-a-Service erhältlich. Die Schadsoftware stiehlt auch andere persönliche Daten wie Cookies und Chat-Logs. Die Verbreitung erfolgt…
Die Gruppe setzt nun auch auf gestohlene Anmeldedaten und RDP-Verbindungen. Dabei kommt eine neue, auf PowerShell basierende Backdoor zum Einsatz.
Es handelt sich um drei verschiedene Backdoors. Die Hacker schleusen zudem vier verschiedene Miner für Kryptowährungen ein. Die Angriffswelle dauert…
Die Verbreitung erfolgt derzeit per E-Mail-Spam. Vidar stiehlt Benutzerdaten und Anmeldeinformationen. Die speziell gestalteten Hilfedateien sowie eine mitgelieferte ausführbare Datei…
Die Video-Meetings dienen als erweiterte Kommunikationsform im Rahmen des Business E-Mail Compromise. Betrüger nutzen unter anderem Standbilder von Führungskräften und…
Der Trojaner BRATA nimmt inzwischen auch Nutzer in den USA und Spanien ins Visier. Er fängt SMS für eine Zweifaktorauthentifizierung…
Insgesamt steigt die Zahl der wöchentlichen Angriffe auf Unternehmen im Jahr 2021 auf 925. Das entspricht einem Zuwachs von 50…
Neuer Webcast im Rahmen der Link11 Executive Talks über Milliardenschäden durch Cyber-Attacken, die Schutzmöglichkeiten der Unternehmen und vermeidbare Fehler in…
Darin steckt eine Sicherheitslücke, die eine Remotecodeausführung erlaubt. Die Kampagne richtet sich gegen US-Unternehmen