Studie: Angriffe auf Mobilgeräte nehmen deutlich zu
Zimperium entdeckt durchschnittlich 77.000 neue Schadprogramme pro Monat. SMS-Phishing ist inzwischen erfolgreicher als E-Mail-Phishing. weiter
Zimperium entdeckt durchschnittlich 77.000 neue Schadprogramme pro Monat. SMS-Phishing ist inzwischen erfolgreicher als E-Mail-Phishing. weiter
Report von WatchGuard Threat Lab: Angreifer nutzen neue Wege, um im Internet surfende Anwender auszutricksen. weiter
Ein Schwerpunkt der aktuellen Kampagne ist die DACH-Region. Anatsa versteckt sich in einer angeblichen PDF-Anwendung. Die Verteilung erfolgt über den Google Play Store. weiter
Mobil arbeitende Mitarbeiter bieten Angreifern neue Angriffsflächen. Sie starten vermehrt Attacken, um Command-and-Control-Kommunikationen aufzubauen. weiter
Gerne übersehene Schwachstellen in der Server-Hardware können gravierende Folgen haben, warnt Dell. weiter
ESET-Forscher haben neue Version der GravityRAT Android-Spyware analysiert. weiter
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen. weiter
Checkpoint beobachtet innovative und Cloud-basierte, verschlüsselte Malware / Gesundheitssektor in Deutschland wieder stark gefährdet weiter
Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign. weiter
Ransomware-Gruppe führt immer wieder gezielte Angriffe auf Bildungseinrichtungen und Krankenhäuser durch. weiter
Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien. weiter
Cyberkriminelle bieten ein schädliches Software-SDK an. Es soll Entwicklern helfen, ihre Apps attraktiver zu machen. Das SDK sammelt jedoch Informationen über Geräte und lädt Dateien auf entfernte Server hoch. weiter
Es trifft die App iRecorder, die eigentlich Bildschirminhalte aufzeichnet. Ein Jahr nach Veröffentlichung im Play Store erhält die App ein Update mit Schadcode. Seitdem hört sie Nutzer ab und stiehlt Dateien. weiter
Experten des Sicherheitsherstellers ESET haben die weit verbreitete Tarnkappe für Schadcode – AceCryptor – entmystifiziert. weiter
Betroffen sind vor allem günstige Geräte. Trend Micro identifiziert Smartphones mit schädlicher Firmware von mindestens zehn Herstellern. Sogenannte Silent Plugins erlauben eine Kontrolle aus der Ferne. weiter
Tools helfen Hackern, die Beschränkungen von ChatGPT zu umgehen. Danach hilft der Chatbot ungewollt bei der Entwicklung von Malware oder der Verfeinerung von Betrugsmaschen. weiter
Sieben Apps enthalten den Abo-Trojaner Fleckpe. Laut Kaspersky findet die Malware ihren Weg auf bis zu 620.000 Geräte. Fleckpe schließt ohne Wissen seiner Opfer in deren Namen kostenpflichtige Abonnements ab. weiter
G Data bietet Sicherheitsprodukte auf Basis der Cloud-Plattform von Ionos an. Den Anfang macht ein cloudbasierter Malware-Scanner namens Verdict-as-a-Service. weiter
Sie nutzen schwache Passwörter und eine bekannte Sicherheitslücke. Trigona tarnt sich als svchost.exe. Die Hintermänner sind in diesem Jahr bereits für fast 200 Attacken verantwortlich. weiter
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware. weiter
Sicherheitsforscher von Check Point warnen eindringlich vor betrügerischer Hacker-Version. weiter
SentinelOne beleuchtet Angriffe eines chinesischen Cyberspionage-Akteurs im Zusammenhang mit der Malware-Kampagne „Operation Soft Cell“. weiter
Verbreitung der trojanisierten App-Versionen erfolgt über nachgeahmte Telegram- und WhatsApp-Websites, die auf Android- und Windows-Nutzer abzielen. weiter
Es scheint, dass die Angreifer die Ransomware über eine Deserialisierung-Schwachstelle in der IBM Aspera Faspex File Sharing Software eingesetzt haben. weiter
Fast die Hälfte aller Angriffe richtet sich im Februar gegen Ziele in den USA. Deutschland landet in der Statistik auf Platz acht. Die aktivste Ransomware-Gruppe ist indes LockBit. weiter
Qbot behauptet sich in Deutschland im Februar 2023 als Top Malware auf Platz eins. weiter
Mustang Panda forciert ihre Angriffe auf Ziele in Europa, Australien und Taiwan. weiter
Kapern des Browsers zum Boosten von Youtube Videos, Exfiltration von Facebook-Passwörtern und Kryptojacking von Bitcoins. weiter
OneNote dient Cyberkriminellen als Alternative zu Office-Makros. Die schädlichen OneNote-Dateien erreichen ihre Opfer als Phishing-E-Mails. weiter
Sie basiert auf dem Code des Banking-Trojaners Ermac. Neu ist jedoch eine VNC-Funktion zur Steuerung von Geräten in Echtzeit. weiter