Analyse: Jeder fünfte Cyberangriff dauert länger als 30 Tage
Gleichzeitig glauben 40 Prozent der deutschen IT-Entscheider, dass ihre Teams Cybergefahren nicht richtig einschätzen können. weiter
Gleichzeitig glauben 40 Prozent der deutschen IT-Entscheider, dass ihre Teams Cybergefahren nicht richtig einschätzen können. weiter
Der Anteil liegt bei rund 76 Prozent. Auch nehmen die Ransomware-Aktivitäten deutlich zu. weiter
Der Anteil sinkt leicht gegenüber dem Vorquartal. Kaspersky blockiert Malware auf fast 11.000 verschiedenen Familien. weiter
Die Ermittler beschlagnahmen mehr als 100 Server und durchsuchen 16 Objekte in vier Ländern. Unter anderem gehen sie gehen die Malware-Familien Pikabot, Smokeloader und Trickbot vor. weiter
Sie verbreiten einen Banking-Trojanern. Die Hintermänner nehmen mit Anatsa auch Nutzer in Deutschland ins Visier. weiter
Malware-Kampagne nutzt Beliebtheit von KI-Tools aus und tarnt sich als KI-Stimmengenerator und wird über Phishing-Webseiten verbreitet. weiter
Statt eines KI-basierten Stimmengenerators erhalten Nutzer die Schadsoftware Gipy. Sie dient als Downloader für Infostealer, Trojaner, Cryptominer und ein Backdoor. weiter
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist LockBit weiterhin führend. weiter
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus, dass der Exploit für die Lücke mehr als einer Hackergruppe bekannt ist. weiter
Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt indes. Finanziell motivierte Phishing-Attacken sind laut Kaspersky auch eine signifikante Bedrohung für Unternehmen. weiter
Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen. weiter
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto nach dem mutmaßlich russischen Staatsangehörigen. Die USA bieten zudem bis zu 10 Millionen Dollar für Hinweise, die zu seiner Ergreifung führen. weiter
Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen Angriffe mit Infostealer-Malware. weiter
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme. weiter
Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit 2022 für zielgerichtete Attacken eingesetzt. weiter
Der Remote Access Trojan nutzt eine neue Verbreitungstechnik. Der auf Windows ausgerichtete Downloader CloudEye behauptet sich indes auf Platz zwei. weiter
Den Cyberkriminellen geht es um vertrauliche Nutzerdaten wie Passwörter. Unter anderem kommen gefälschte Werbeanzeigen zum Einsatz, um einen Infostealer einzuschleusen. weiter
Bitdefender Labs warnen: Cyberkriminelle nutzen Interesse an KI-Diensten wie ChatGPT, Sora AI, DALL-E oder Midjourney. weiter
Laut BlueVoyant geben sich die Angreifer als Anwaltskanzleien aus und missbrauchen das Vertrauen, das ihre Opfer "seriösen" Juristen entgegenbringen. weiter
ThreatLabz von Zscaler finden Kampagne, die Infostealer namens Tweaks an Roblox-User verbreitet. weiter
Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift. Außerdem ist der Bildungs- und Forschungssektor nach wie vor der am häufigsten angegriffene Bereich in Deutschland. weiter
Gefälscht werden unter anderem Websites für Skype, Zoom und Google Meet. Cyberkriminelle verbreiten darüber Remote Access Trojaner. weiter
3 Prozent der Befragten gucken Inhalte sogar im Büro. Lediglich 6 Prozent schützen sich mit Sicherheitslösung. weiter
Sie bleibt vermutlich mindestens drei Monate unentdeckt. RustDoor erlaubt die gezielte Suche nach Daten und deren Übertragung an einen externen Server. weiter
Besonders gefährlich ist die Malware durch ihre schnelle Aufnahme neuer Exploits in ihr Arsenal und ihre raffinierten Umgehungstechniken. weiter
"Blackwood"-Hacker spionieren in UK, China und Japan mit raffinierter Schadsoftware. weiter
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden. weiter
Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen. weiter
Die Malware wird über raubkopierte Software verbreitet. Varianten für Android und Windows sind offenbar auch im Umlauf. weiter
Zudem wird wohl künstliche Intelligenz die Bedrohungslage verschärfen. Cyberkriminelle werden außerdem ihre Schadprogramme besser gegen eine Analyse durch Sicherheitssoftware schützen. weiter