Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur.
Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden.
Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten.
Die Hackergruppe TA453 (Charming Kitten), die wohl mit den iranischen Revolutionsgarden in Verbindung steht, setzt auf immer aggressivere Methoden, bis…
Israelische Cybersicherheitsforscher haben eine neuartige Methode des Cyberangriffs demonstriert, die es böswilligen Hackern ermöglichen könnte, Informationen von einigen der am…
Amnesty International Kanada war Ziel eines ausgeklügelten Cyberangriffs von Hackern mit Verbindungen nach China.
Seit September 2022 ist die Royal Ransomware aktiv, die effektive Tarntechniken verwendet und sich als legitime Software verkleidet.
Die Einkaufswelle rollt: Hacker und Scammer sind am Black Friday aktiv. E-Commerce-Händler sollten durch höhere Transparenz eine Balance zwischen Performance…
Seit dem 2. November beobachten die Security-Spezialisten von Proofpoint neue Aktivitäten von Emotet insbesondere in Deutschland. Die Malware verbreitet jetzt…
Eine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken, schildert ein Gastbeitrag von Stefan Molls, RVP, Product SME -…
Kontoübernahme (Account Takeover, ATO) wird für E-Commerce-Anbieter immer bedrohlicher. Die Hacker konzentrieren sich nicht mehr nur auf den Checkout, sondern…
Die Bewältigung und Reduzierung des Risikos von Angriffe auf die Operation Technologie (OT) ist eine entscheidende Herausforderung. Die Widerstandsfähigkeit muss…
Uber glaubt, dass in der aktuellen Cyberattacke der Angreifer mit einer Hackergruppe namens Lapsus$ in Verbindung steht, die seit etwa…
Nordkoreanische Hacker nutzen Ransomware, Krypto-Mining und Krypto-Diebstahl, um Devisen zu erbeuten und Betriebsgeheimnisse auszuspionieren, schildert Kevin Bocek, VP Security Strategy…
Im E-Commerce und im Online-Banking gibt es immer mehr feindliche Kontoübernahmen, schildert Uli Weigel, Regional Director EMEA bei Forter, in…
Die Gefahr durch Cyberangriffe steigt und kleinere Unternehmen werden von den Hackern attackiert. Anzuraten ist externe Expertise.
Hacker, die hinter der berüchtigten nordkoreanischen Krypto-Diebstahlsgruppe Lazarus stehen, nutzen jetzt die Log4Shell-Schwachstelle, um zu Spionagezwecken in Energieunternehmen einzudringen.
Die ausgeklügelte Shikitega-Malware nutzt heimlich bekannte Schwachstellen in Linux aus. Sie zielt auf Endgeräte und Geräte des Internets der Dinge…
Bitdefender hat im Detail eine ausgeklügelte Wirtschaftsspionagekampagne gegen ein US-amerikanisches Technologieunternehmen verfolgt.
Wie sich die Zero-Day-Schwachstelle in Log4j auf das Channel-Ökosystem ausgewirkt hat, untersucht Tom Herrmann, Vice President of Global Channels and…