Threats & Co.

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists […]
Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]
Atomic macOS Stealer: Neue Hintertür ermöglicht dauerhaften Zugriff auf Apple-Rechner

Atomic macOS Stealer: Neue Hintertür ermöglicht dauerhaften Zugriff auf Apple-Rechner

Die Malware Atomic macOS Stealer (AMOS) stellt für Nutzer von Apple-Geräten eine wachsende Bedrohung dar: Laut einer aktuellen Analyse der Sicherheitsfirma Moonlock enthält die neueste […]
Ransomware-Angriff auf Ingram Micro legt Systeme lahm – mutmaßlich SafePay verantwortlich

Ransomware-Angriff auf Ingram Micro legt Systeme lahm – mutmaßlich SafePay verantwortlich

Ein massiver IT-Ausfall beim internationalen Technologiedienstleister Ingram Micro ist auf einen Ransomware-Angriff zurückzuführen. Wie das Unternehmen mitteilte, beeinträchtigt die Attacke insbesondere die Softwarelizenzierung und hindert […]
Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken

Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken

Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, […]
Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt

Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt

Die Absicherung einer zunehmend komplexen Bedrohungslandschaft stellt Unternehmen vor enorme Herausforderungen. Im Zentrum steht dabei die Frage, wie sich die stetig wachsende Flut an Sicherheitsdaten […]
Sicherheitslücke im WordPress-Plugin „Forminator“ gefährdet rund 600.000 Websites

Sicherheitslücke im WordPress-Plugin „Forminator“ gefährdet rund 600.000 Websites

Eine kritische Sicherheitslücke im beliebten WordPress-Plugin „Forminator“ bringt derzeit etwa 600.000 Websites in Gefahr. Laut dem Sicherheitsunternehmen Wordfence, einem der führenden Anbieter im Bereich WordPress-Schutz, […]
Kritische Schwachstelle in Cisco Unified Communications Manager: Remote-Angreifer erhalten Root-Zugriff

Kritische Schwachstelle in Cisco Unified Communications Manager: Remote-Angreifer erhalten Root-Zugriff

In der Kommunikationssoftware Cisco Unified Communications Manager (Unified CM) sowie in der Session Management Edition (SME) ist eine schwerwiegende Sicherheitslücke bekannt geworden. Sie betrifft fest […]
DragonForce: Ransomware-Kartell festigt seine Machtposition

DragonForce: Ransomware-Kartell festigt seine Machtposition

Die Ransomware-Gruppe DragonForce rückt zunehmend in den Fokus der Cybersicherheitsbranche. Eine aktuelle Analyse von Bitdefender beleuchtet die Aktivitäten des Kartells im Bereich „Ransomware-as-a-Service“ und zeigt: […]
PDFs: Tragbare Dokumente oder trojanisches Pferd für Phishing?

PDFs: Tragbare Dokumente oder trojanisches Pferd für Phishing?

Gefälschte PDF-Dokumente im Namen von Microsoft, DocuSign und Dropbox im Umlauf + Cyberkriminelle setzen zunehmend auf manipulierte PDF-Dateien, um in raffinierten Phishing-Kampagnen als bekannte Unternehmen wie […]
Zusammenfassung: Sicherheitslücken – Woche vom 23. Juni 2025

Zusammenfassung: Sicherheitslücken – Woche vom 23. Juni 2025

Die US-Behörde CISA hat in ihrem aktuellen Vulnerability Bulletin die neu gemeldeten IT-Sicherheitslücken der Woche zusammengefasst. Das Bulletin gibt einen Überblick über Schwachstellen in unterschiedlichen […]
RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools

RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools

Im finalen Schritt des Angriffs wurde die RansomHub-Ransomware in der Umgebung verteilt. Die Verbreitung erfolgte netzwerkweit über SMB-Freigaben sowie durch die Ausführung über Remote-Dienste. Der […]
Sicherheitsrisiko bei Bluetooth-Kopfhörern mit Airoha-Chipsatz – Schwachstellen erfordern Nähe des Angreifers

Sicherheitsrisiko bei Bluetooth-Kopfhörern mit Airoha-Chipsatz – Schwachstellen erfordern Nähe des Angreifers

Auch der Zugriff auf persönliche Daten ist möglich: Üblicherweise lassen sich über eine Bluetooth-Verbindung die eigene Telefonnummer sowie Nummern eingehender Anrufe abrufen. Je nach Gerätekonfiguration […]
Was sind eigentlich LOLBins – und warum sind sie so gefährlich?

Was sind eigentlich LOLBins – und warum sind sie so gefährlich?

Der Begriff LOLBins steht für Living Off the Land Binaries – also systemeigene Werkzeuge, die eigentlich für administrative Aufgaben gedacht sind. Beispiele sind PowerShell, certutil […]
Sicherheitslücke in MongoDB: Schwachstelle ermöglicht DoS-Angriffe noch vor Authentifizierung

Sicherheitslücke in MongoDB: Schwachstelle ermöglicht DoS-Angriffe noch vor Authentifizierung

Eine kritische Sicherheitslücke im MongoDB Server ermöglicht Angreifern unter bestimmten Bedingungen Denial-of-Service-Angriffe (DoS) bereits vor der Authentifizierung. Die Schwachstelle betrifft die Implementierung der OpenID-Connect-(OIDC)-Authentifizierung. Wie […]
Avast stellt weltweit kostenlosen KI-Schutz vor Betrugsmaschen bereit

Avast stellt weltweit kostenlosen KI-Schutz vor Betrugsmaschen bereit

Neues Tool „Scam Guardian“ soll Nutzer besser vor Datenklau und Online-Betrug schützen + Angesichts rasant zunehmender Betrugsversuche und Datendiebstähle reagiert der Cybersicherheitsanbieter Avast mit einer neuen […]