Ihrer Ansicht nach könnte die derzeit verbreitete Arbeit im Home Office den Angriff begünstigt haben. Unklar ist den Experten zufolge,…
Die Vorgehensweise der Cyberkriminellen ist sehr einfach. Sie locken Opfer mit einem Emoji und einer ZIP-Datei an. Nutzer, die darauf…
Sie kopiert sich auf Wechseldatenträger. Dort ersetzt Try2Cry alle gespeicherten Dateien durch LNK-Dateien mit deren Dateinamen. Die Verknüpfungen starten dann…
Sie ermitteln vier Jahre lang gegen die Betreiber der EncroChat-Plattform. Zwei Monate lang hören sie jede Kommunikation wie Textnachrichten und…
Sie sind ungeschützt über das Internet erreichbar. Er fordert eine Lösegeld von rund 123 Euro. Als Druckmittel löscht der Inhalte…
Es gibt keine Belege dafür, dass die Hacker die Daten vor der Löschung kopieren. Eine Lösegeldzahlung bringt also wahrscheinlich nicht…
In der Regel benötigen sie dafür weniger als eine Woche. Unternehmen deuten erste Anzeichen auf einen Hackerangriff oftmals falsch. Hinter…
Der Code liegt dort als Hexadezimalwerte vor. Sie lassen sich in ASCII-Zeichen umwandeln, aus denen sich schließlich ein Skript ergibt.…
ESET Forscher haben gezielte Angriffe auf Konzerne in der Luftfahrt und Rüstungsbranche in Europa und den USA aufgedeckt. Die Hacker…
Die Attacke legt Teile der Produktion außerhalb Japans lahm. Auch Kundenservice und Finanzdienstleistungen von Honda sind zwischenzeitlich nicht verfügbar. Der…
Die Angreifer bewegen sich rund einen Monat lang unbemerkt in der Office-Umgebung des Unternehmens. Erst danach leitet A1 konkrete Gegenmaßnahmen…
Die Hintermänner programmieren die Erpressersoftware in Java. Die Verteilung erfolgt über eine Java-Image-Datei. Sicherheitsforschern zufolge hilft das Vorgehen bei der…
Der Sicherheitsanbieter Wordfence zählt an einem Wochenende 130 Millionen Angriffsversuche auf 1,3 Millionen WordPress-Websites. Die Hacker nutzen bekannte Schwachstellen in…
Den Anfang machen Daten einer kanadischen Firma. Das Mindestgebot beläuft sich auf 50.000 Dollar. Die Hacker kündigen weitere Auktionen an…
Sie stammt aus einem Angriff von Mitte März auf Daniel's Hosting. Frei verfügbar sind nun persönliche Daten von Betreibern von…
In nur sechs Monaten wird aus einem Malware-Loader eine Schadsoftware mit modularer Architektur. Die Verbreitung von Valak erfolgt derzeit über…
Betroffen sind Dialysepatienten von Einrichtungen in Serbien. Die Daten enthalten Namen, Geburtsdaten und sogar medizinische Befunde. Das erste Leak betrifft…
Die Malware zeichnet in einem festen Intervall Screenshots von Messenger-Apps auf. WolfRAT basiert auf durchgesickertem Code der Malware DenDroid. Cyberkriminelle…
Insgesamt sind rund neun Millionen Kunden betroffen. Die unbekannten Hacker erbeuten aber lediglich die Details zu 2208 Kreditkarten. EasyJet warnt…
Sie stehlen offenbar umfangreiche Daten, bevor sie diese im System der Kanzlei verschlüsseln. Zu deren Mandanten gehören Prominente wie Bruce…