Manipulierte Microsoft-Treiber
Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur. weiter
Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur. weiter
Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden. weiter
Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten. weiter
Die Hackergruppe TA453 (Charming Kitten), die wohl mit den iranischen Revolutionsgarden in Verbindung steht, setzt auf immer aggressivere Methoden, bis hin zum Kidnapping. weiter
Israelische Cybersicherheitsforscher haben eine neuartige Methode des Cyberangriffs demonstriert, die es böswilligen Hackern ermöglichen könnte, Informationen von einigen der am besten geschützten Computer mit Air-Gap zu stehlen. weiter
Amnesty International Kanada war Ziel eines ausgeklügelten Cyberangriffs von Hackern mit Verbindungen nach China. weiter
Seit September 2022 ist die Royal Ransomware aktiv, die effektive Tarntechniken verwendet und sich als legitime Software verkleidet. weiter
Die Einkaufswelle rollt: Hacker und Scammer sind am Black Friday aktiv. E-Commerce-Händler sollten durch höhere Transparenz eine Balance zwischen Performance und Security finden. weiter
Seit dem 2. November beobachten die Security-Spezialisten von Proofpoint neue Aktivitäten von Emotet insbesondere in Deutschland. Die Malware verbreitet jetzt auch Trojaner. weiter
Eine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken, schildert ein Gastbeitrag von Stefan Molls, RVP, Product SME - Risk & Security bei Tanium. weiter
Kontoübernahme (Account Takeover, ATO) wird für E-Commerce-Anbieter immer bedrohlicher. Die Hacker konzentrieren sich nicht mehr nur auf den Checkout, sondern auf die gesamte Customer Journey. weiter
Die Bewältigung und Reduzierung des Risikos von Angriffe auf die Operation Technologie (OT) ist eine entscheidende Herausforderung. Die Widerstandsfähigkeit muss gestärkt werden. weiter
Uber glaubt, dass in der aktuellen Cyberattacke der Angreifer mit einer Hackergruppe namens Lapsus$ in Verbindung steht, die seit etwa einem Jahr zunehmend aktiv ist. weiter
Nordkoreanische Hacker nutzen Ransomware, Krypto-Mining und Krypto-Diebstahl, um Devisen zu erbeuten und Betriebsgeheimnisse auszuspionieren, schildert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter
Im E-Commerce und im Online-Banking gibt es immer mehr feindliche Kontoübernahmen, schildert Uli Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag. weiter
Die Gefahr durch Cyberangriffe steigt und kleinere Unternehmen werden von den Hackern attackiert. Anzuraten ist externe Expertise. weiter
Hacker, die hinter der berüchtigten nordkoreanischen Krypto-Diebstahlsgruppe Lazarus stehen, nutzen jetzt die Log4Shell-Schwachstelle, um zu Spionagezwecken in Energieunternehmen einzudringen. weiter
Die ausgeklügelte Shikitega-Malware nutzt heimlich bekannte Schwachstellen in Linux aus. Sie zielt auf Endgeräte und Geräte des Internets der Dinge ab, um Krypto-Mining-Malware zu installieren. weiter
Bitdefender hat im Detail eine ausgeklügelte Wirtschaftsspionagekampagne gegen ein US-amerikanisches Technologieunternehmen verfolgt. weiter
Wie sich die Zero-Day-Schwachstelle in Log4j auf das Channel-Ökosystem ausgewirkt hat, untersucht Tom Herrmann, Vice President of Global Channels and Alliances bei der Synopsys Software Integrity Group, in einem Gastbeitrag. weiter
Wie fast in jedem Jahr ist es bei Lastpass schon wieder zu einem schwerwiegenden Sicherheitsvorfall gekommen. weiter
Die Experten von Snyk finden eine PyPi-Malware, die Discord- und Roblox-Anmeldedaten und Zahlungsinformationen stiehlt. weiter
Microsoft hat eine raffinierte Post-Compromise-Funktion entdeckt namens MagicWeb. Dieses schafft es, selbst nach Aufräumarbeiten einen ständigen Zugang aufrechtzuerhalten. weiter
Die russische Spionagegruppe APT29 setzt ihre Angriffe auf Microsoft 365 fort. Sie deaktiviert Lizenzen und hebelt Multi-Faktor-Authentifizierung (MFA) aus. weiter
DigitalOcean hat aufgedeckt, dass die E-Mail-Adressen einiger seiner Kunden dank eines Angriffs auf den E-Mail-Marketingdienst Mailchimp für Angreifer zugänglich waren. weiter
Wegen einer mittlerweile behobenen Schwachstelle in Device42 gibt Bitdefender eine Empfehlung zum Update auf die Version 18.01.00 von Device42. weiter
Microsoft macht einen Rückzieher vom Rückzieher und blockiert erneut standardmäßig nicht vertrauenswürdige VBA-Makros aus dem Internet. weiter
Die Erpressergruppe LAPSUS$ tauchte Ende letzten Jahres plötzlich in der Cyberszene auf. Sie besteht wohl aus undisziplinierten und erratischen Teenagern, ist aber dennoch sehr erfolgreich. weiter
Es gibt eine Identitätskrise bei Maschinenidentitäten und Bedrohungsakteure nutzen das gezielt aus. Warum Unternehmen auf Maschinenidentitäten reagieren müssen, erläutert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter
Heutzutage treten Hackerangriffe immer häufiger auf. Vor allem zurzeit scheinen ungewöhnlich viele Unternehmen als Ziel groß angelegter Cyberattacken zu dienen. Doch was genau ist ein Hackerangriff eigentlich und wie funktioniert er? Können Betroffene mittels Anwalt auf rechtlichen Beistand hoffen oder sind sie Hackerangriffen schutzlos ausgeliefert? weiter