Threats & Co.

Gen Q2/2025 Threat Report: Welle gefälschter Online-Apotheken und neue Cybercrime-Trends im KI-Zeitalter

Gen Q2/2025 Threat Report: Welle gefälschter Online-Apotheken und neue Cybercrime-Trends im KI-Zeitalter

Der Sicherheitsanbieter Gen hat in seinem aktuellen Threat Report für das zweite Quartal 2025 einen deutlichen Anstieg betrügerischer Online-Apotheken festgestellt. Mehr als eine Million dieser […]
Threat Modeling: Drei Schlüsselstrategien für Umsetzung und Erfolg

Threat Modeling: Drei Schlüsselstrategien für Umsetzung und Erfolg

Neuer ISACA-Leitfaden zeigt, wie Cyber-Führungskräfte Risiken erkennen, das Management einbinden und Maßnahmen wirksam umsetzen können – Unternehmen sehen sich zunehmend komplexen und raffinierten Cyberbedrohungen gegenüber. […]
Flipper Zero: Dark-Web-Firmware hebelt Rolling-Code-Schutz moderner Autos aus

Flipper Zero: Dark-Web-Firmware hebelt Rolling-Code-Schutz moderner Autos aus

Sicherheitsforscher warnen vor einer neuen, im Dark Web kursierenden Firmware für das beliebte Hacking-Tool Flipper Zero. Die modifizierte Software soll in der Lage sein, die […]
CISA erlässt Notfallrichtlinie zu Microsoft-Exchange-Sicherheitslücke

CISA erlässt Notfallrichtlinie zu Microsoft-Exchange-Sicherheitslücke

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat mit der Emergency Directive (ED) 25-02 auf eine kritische Schwachstelle in hybriden Microsoft-Exchange-Umgebungen reagiert. Die Lücke, bekannt […]
Microsoft warnt vor kritischer Exchange-Sicherheitslücke – CISA stuft Risiko als hoch ein

Microsoft warnt vor kritischer Exchange-Sicherheitslücke – CISA stuft Risiko als hoch ein

Microsoft hat neue Leitlinien zu einer schwerwiegenden Sicherheitslücke (CVE-2025-53786) in hybriden Exchange-Umgebungen veröffentlicht. Die US-amerikanische Cybersicherheitsbehörde CISA weist auf die neu entdeckte Schwachstelle hin, die […]
CISA veröffentlicht Analysebericht zu Malware im Zusammenhang mit SharePoint-Sicherheitslücken

CISA veröffentlicht Analysebericht zu Malware im Zusammenhang mit SharePoint-Sicherheitslücken

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat einen Malware-Analysebericht (MAR) veröffentlicht. Der Bericht enthält Analysen sowie zugehörige Erkennungssignaturen für Dateien, die mit Schwachstellen […]
Telekom-Streamingdienst betroffen: Forschungsteam entdeckt Millionen geleakte Log-Daten

Telekom-Streamingdienst betroffen: Forschungsteam entdeckt Millionen geleakte Log-Daten

Ein massives Datenleck erschüttert die Streaming-Plattform MagentaTV der Deutschen Telekom. Wie das Forschungsteam von Cybernews berichtet, wurden über eine Werbeplattform mehr als 324 Millionen Log-Einträge […]
BlueVoyant entdeckt gezielte Phishing-Kampagne auf Twilio SendGrid-Zugangsdaten

BlueVoyant entdeckt gezielte Phishing-Kampagne auf Twilio SendGrid-Zugangsdaten

Das Security Operations Center (SOC) des Cybersicherheitsunternehmens BlueVoyant hat kürzlich eine ausgeklügelte Phishing-Kampagne aufgedeckt, die es gezielt auf Zugangsdaten für den E-Mail-Dienst Twilio SendGrid abgesehen […]
Adobe schließt kritische Zero-Day-Lücken in AEM Forms nach Veröffentlichung von Exploit-Details

Adobe schließt kritische Zero-Day-Lücken in AEM Forms nach Veröffentlichung von Exploit-Details

Adobe hat kurzfristig Sicherheitsupdates für Adobe Experience Manager (AEM) Forms auf JEE bereitgestellt, nachdem Proof-of-Concept-Exploitcodes (PoCs) zu zwei bislang ungepatchten Zero-Day-Schwachstellen öffentlich wurden. Die Lücken […]
Was Cybersicherheitsexperten im Jahr 2025 beschäftigt

Was Cybersicherheitsexperten im Jahr 2025 beschäftigt

Die jährliche Virus Bulletin Conference kehrt vom 24. bis 26. September nach Europa zurück und bringt die globale Threat-Intelligence-Community für drei Tage nach Berlin, um […]
Infoblox DNS-Bedrohungsbericht 2025: Rasanter Anstieg KI-basierter Cyberangriffe und gefährlicher Adtech-Domains

Infoblox DNS-Bedrohungsbericht 2025: Rasanter Anstieg KI-basierter Cyberangriffe und gefährlicher Adtech-Domains

Der neue DNS-Bedrohungsbericht 2025 von Infoblox offenbart alarmierende Entwicklungen in der Cyberbedrohungslandschaft. Besonders im Fokus stehen KI-gesteuerte Angriffe und die zunehmende Verbreitung bösartiger Adtech-Domains. Laut […]
Stellungnahme von Proofpoint zu Missbrauch von Link Wrapping

Stellungnahme von Proofpoint zu Missbrauch von Link Wrapping

Proofpoint ist bekannt, dass Angreifer die URL-Weiterleitungen und den URL-Schutz des Unternehmens derzeit in Phishing-Kampagnen missbrauchen. Dieses Vorgehen hat Proofpoint bei verschiedenen Sicherheitsdienstleistern beobachtet, die […]
KI im Cyberwar: Begegnen Sie neuen Bedrohungen mit fundierten Mitteln

KI im Cyberwar: Begegnen Sie neuen Bedrohungen mit fundierten Mitteln

Seit Jahren herrscht ein weltweiter “Cyberwar”, in dem immer mehr Organisationen Opfer von Angriffen werden. Die Angst wächst – nicht zuletzt wegen des zunehmenden Einsatzes […]
Interlock-Ransomware nutzt ClickFix zur Ausführung bösartiger Befehle auf Windows-Systemen

Interlock-Ransomware nutzt ClickFix zur Ausführung bösartiger Befehle auf Windows-Systemen

Das sich stetig wandelnde Arsenal der Interlock-Gruppe rückt zunehmend in den Fokus der Cybersicherheitsforschung. + Mit der neuen Ransomware-Variante Interlock sorgt eine weitere Bedrohung für Aufmerksamkeit. […]
Neue Linux-Backdoor „Plague“ bleibt unentdeckt – selbst von Antivirensoftware

Neue Linux-Backdoor „Plague“ bleibt unentdeckt – selbst von Antivirensoftware

Sicherheitsforscher des Unternehmens Nextron Systems haben eine bislang unbekannte Linux-Backdoor mit dem Namen „Plague“ aufgedeckt. Die Schadsoftware basiert auf dem Pluggable Authentication Module (PAM) und […]
Phishing-Kampagne im großen Stil: BlueVoyant deckt Missbrauch von Weebly zur Täuschung von US-Bankenkunden auf

Phishing-Kampagne im großen Stil: BlueVoyant deckt Missbrauch von Weebly zur Täuschung von US-Bankenkunden auf

Eine aktuelle Analyse des Cybersicherheitsunternehmens BlueVoyant hat eine weitreichende Phishing-Kampagne ans Licht gebracht, bei der die Website-Plattform Weebly gezielt missbraucht wurde. Die Angreifer erstellten systematisch […]