Threats & Co.

Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen

Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen

Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für […]
ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware

ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware

Cyberkriminelle haben eine raffinierte Methode entwickelt, um macOS-Anwender zu kompromittieren: Sie missbrauchen die Chat-Sharing-Funktion von ChatGPT für scheinbar offizielle Installationsanleitungen. Die Links führen zur legitimen […]
CISA veröffentlicht die 25 kritischsten Software-Schwachstellen für 2025

CISA veröffentlicht die 25 kritischsten Software-Schwachstellen für 2025

Sicherheitsverantwortliche werden aufgefordert, die Top 25 in ihre Prozesse für Schwachstellenmanagement und Anwendungssicherheitstests zu integrieren. Dadurch lassen sich kritische Sicherheitslücken systematisch bewerten und wirksam eindämmen. […]
Wie eine Klinik KIM-Dienste gegen Malware absichert

Wie eine Klinik KIM-Dienste gegen Malware absichert

Die Kommunikation im Medizinwesen (KIM) revolutioniert den Datenaustausch zwischen Kliniken, Praxen und Patienten. Doch während der Standard selbst durch Verschlüsselung geschützt ist, entstehen Sicherheitslücken an […]
Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Der aktuelle HP Threat Insight Report zeigt, dass Cyberkriminelle zunehmend auf hochgradig überzeugende, animierte Köder setzen, um Nutzer zu manipulieren und sie zum Besuch präparierter […]
KnowBe4 Threat Labs – hochentwickelte mehrstufige Phishing-Kampagne aufgespürt

KnowBe4 Threat Labs – hochentwickelte mehrstufige Phishing-Kampagne aufgespürt

Seit dem 3. November 2025 beobachtet KnowBe4 Threat Labs eine hochentwickelte mehrstufige Phishing-Kampagne über die Angreifer versuchen, Microsoft 365-Anmeldedaten von Unternehmensmitarbeitern zu stehlen. Die Kampagne […]
BlueVoyant – Forensiker spüren neuen Banking-Trojaner auf, der WhatsApp als Einfallstor nutzt

BlueVoyant – Forensiker spüren neuen Banking-Trojaner auf, der WhatsApp als Einfallstor nutzt

Vor kurzem haben Forensiker von BlueVoyant in Brasilien einen neuen, technisch anspruchsvollen Banking-Trojaner aufgespürt: Maverick. In seiner Angriffstechnik stellt dieser seine älteren Vorgänger, wie etwa […]
Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren

Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren

Die US-Finanzaufsicht FinCEN hat alarmierende Zahlen zur Ransomware-Bedrohung veröffentlicht: Zwischen 2022 und 2024 wurden Lösegeldforderungen in Höhe von mehr als 2,1 Milliarden Dollar gezahlt. Der […]
Präventive Sicherheit: Warum Unternehmen jetzt vom Reagieren zum Vorbeugen wechseln müssen

Präventive Sicherheit: Warum Unternehmen jetzt vom Reagieren zum Vorbeugen wechseln müssen

Die Zeiten, in denen Unternehmen erst auf Sicherheitsvorfälle reagieren, nachdem diese eingetreten sind, neigen sich dem Ende zu. Moderne Cyberangriffe – verstärkt durch künstliche Intelligenz […]
CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen

CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen

Die US-Cybersicherheitsbehörde CISA warnt eindringlich vor einer raffinierten Malware-Kampagne aus China. Die Backdoor BRICKSTORM ermöglicht es Angreifern, sich über Monate hinweg unbemerkt in kompromittierten Systemen […]
Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Eine umfassende Phishing-Simulation mit mehr als 7.000 E-Mail-Konten an einer deutschen Universitätsklinik offenbart gravierende Schwachstellen im Cyberschutz des Gesundheitswesens. Forscher der Justus-Liebig-Universität Gießen belegen: Die […]
Zweite Angriffswelle: Shai-Hulud-Wurm kompromittiert hunderte NPM-Pakete namhafter Anbieter

Zweite Angriffswelle: Shai-Hulud-Wurm kompromittiert hunderte NPM-Pakete namhafter Anbieter

Supply-Chain-Angriff auf NPM-Ökosystem: Malware infiltriert Pakete von Zapier, PostHog, Postman und weiteren Anbietern. 132 Millionen monatliche Downloads betroffen. Erneuter Supply-Chain-Angriff trifft JavaScript-Entwickler weltweit + Ein massiver […]
Black Friday 2025 – Wenn KI-Betrug auf Bestellchaos trifft

Black Friday 2025 – Wenn KI-Betrug auf Bestellchaos trifft

Der Black Friday lockt mit Rabatten und zieht Cyberkriminelle an, die ihre betrügerischen Bestellungen im Transaktionschaos verstecken wollen. Besonders problematisch wird die Gemengelage durch den […]
Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten

Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten

Cybereason hat vor kurzem einen lesenswerten Beitrag zum derzeit unter Angreifern äußerst beliebten Phishing-Kit Tycoon 2FA veröffentlicht. Zu Recht. CISOs sollten die Phishing as a […]
Ransomware-Angriffe auf Einzelhandelsunternehmen haben sich seit 2022 mehr als verdreifacht

Ransomware-Angriffe auf Einzelhandelsunternehmen haben sich seit 2022 mehr als verdreifacht

Die Daten von Ransomlooker zeigen, dass Ransomware-Angriffe seit 2022 um mehr als 230 % zugenommen haben. Von 2022 bis 2023 haben sich die Angriffe fast […]
APT24 erweitert Arsenal: Von Watering-Hole zu Multi-Vektor-Angriffen auf Taiwan

APT24 erweitert Arsenal: Von Watering-Hole zu Multi-Vektor-Angriffen auf Taiwan

Die chinesische APT-Gruppe APT24 hat ihre Angriffsstrategie fundamental verändert. Wie die Google Threat Intelligence Group (GTIG) in einer aktuellen Analyse aufdeckt, setzt die Hackergruppe seit […]
Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten

Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten

WhatsApp als Einfallstor für Schadsoftware – WhatsApp hat sich als bevorzugter Angriffsvektor im brasilianischen Cybercrime-Ökosystem etabliert. Die Tätergruppe hinter Eternidade nutzt die Popularität des Messenger-Dienstes […]
ATT&CK-Updates im Blick behalten: Neue Funktionen für Sync & Mappings Editor

ATT&CK-Updates im Blick behalten: Neue Funktionen für Sync & Mappings Editor

Mit ATT&CK Sync erhalten Analysten eine klar strukturierte Weboberfläche, um zwei ATT&CK-Versionen miteinander zu vergleichen. Anwender wählen einfach ihre aktuelle und die Zielversion aus und […]
Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal

Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal

Auf der Ignite 2025 hat Microsoft einen Paradigmenwechsel in der Bedrohungserkennung eingeleitet: Der Threat Intelligence Briefing Agent ist nun vollständig in das Defender-Portal integriert. Die […]