
Forschungsbericht: Trends im Bereich Erpressung und Ransomware
Unit 42 von Palo Alto Networks hat die neuesten Trends im Bereich Erpressung und Ransomware für den Zeitraum Januar bis März 2025 veröffentlicht. Die Analyse […]

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick
Kubernetes-Cluster und andere containerisierte Assets – darunter Knoten, Workloads, Registries und Images – sind zunehmend komplexen Bedrohungen ausgesetzt. Ein umfassender Schutz dieser Umgebungen erfordert mehr […]

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab
Die Angreifer setzen auf eine neuartige Methode: Sie missbrauchen legitime OAuth-2.0-Authentifizierungsprozesse von Microsoft 365, um Zugriff auf sensible Daten zu erlangen. Dabei geben sich die […]

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen
Heute haben wir M-Trends 2025 veröffentlicht, die 16. Ausgabe unseres Jahresberichts, der Unternehmen dabei helfen soll, allen Arten von Angriffen einen Schritt voraus zu sein. […]

Ransomware-Banden setzen auf professionelle Geschäftsmodelle
Das Geschäftsmodell Ransomware-as-a-Service (RaaS) bleibt eine ernstzunehmende Bedrohung, denn es senkt die Einstiegshürden für Cyberkriminelle erheblich. Zwei besonders aktive Bedrohungsakteure – DragonForce und Anubis – […]

Verdeckter Angriff: Cloudflare-Tunnel als Trojaner-Schleuse genutzt
Dieser Bericht konzentriert sich auf eine der jüngsten Infektionsketten, die auf die Cloudflare-Tunnelinfrastruktur zurückgreift und den AsyncRAT verbreitet. Dabei beleuchtet er die Taktiken, Techniken und […]

Google über DKIM-Replay-Angriff manipuliert
Bei einem als besonders ausgeklügelt eingestuften Phishing-Angriff haben Cyberkriminelle eine ungewöhnliche Methode angewandt, um gefälschte E-Mails über die Infrastruktur von Google zu verschicken. […]

Warum DMARC wichtig ist: Schützen Sie Ihr Unternehmen vor immer neuen Phishing-Bedrohungen
Die Zahl der über Phishing verbreiteten Ransomware-Payloads ist in den letzten sechs Monaten um über 20 % gestiegen. Angreifer verwenden Techniken wie HTML-Smuggling und passwortgeschützte […]

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt
Verdacht auf Spyware: Verschleierter Code statt sinnvoller Funktion. Bei der Analyse der Erweiterungen stellte John Tuckner fest, dass der Code für die angeblich angebotenen Funktionen […]

Chinesische Hackergruppe nutzt Schwachstellen in Ivanti-VPNs für gezielte Angriffe auf Netzwerke
TeamT5 rät betroffenen Organisationen dringend zu einer umfassenden forensischen Analyse. Angesichts der ausgeklügelten Taktiken, Techniken und Prozeduren (TTPs) der Angreifer – darunter mehrschichtige Command-and-Control-Infrastrukturen, Umgehung […]

Tycoon2FA: Neue Evasion-Methode für 2025
Das Cybersicherheitsunternehmen verzeichnete zwischen April 2024 und März 2025 einen Anstieg solcher SVG-basierten Angriffe um beeindruckende 1.800 Prozent – ein klarer Hinweis auf eine strategische […]

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Aber auch die Machine-Learning-basierte Erkennungsfunktion von IntelligentAV (IAV) hat von Oktober bis Dezember 2024 stark zugelegt und konnte 315 Prozent mehr Vorfälle verbuchen. Dies ist […]

Fast Flux: Eine Bedrohung für die nationale Sicherheit
Zur Abwehr von Fast Flux sollten sich Regierungs- und kritische Infrastruktureinrichtungen mit ihren Internetdienstanbietern, Anbietern von Cybersicherheitsdiensten und/oder ihren Protective-DNS-Diensten abstimmen, um die folgenden Abwehrmaßnahmen […]

Windows Defender-Antivirus 2025: Neue Umgehungstechniken mit Systemaufrufen und XOR-Verschlüsselung
Eine kürzlich aufgedeckte Cybersicherheitslücke zeigt, wie es Forschern gelungen ist, die Antivirus-Schutzmechanismen von Windows Defender zu überwinden. Dabei kamen fortschrittliche Techniken zum Einsatz, darunter XOR-Verschlüsselung […]

Ausnutzung von Zero-Day-Lücken in CLFS führt zu Ransomware-Aktivitäten
Microsoft warnt vor Zero-Day-Lücke in Windows – Ransomware-Angriffe im Umlauf Microsoft hat eine kritische Sicherheitslücke in Windows bestätigt, die derzeit aktiv von Angreifern ausgenutzt wird, […]

BEC – Angreifer verdoppeln durchschnittliche Beuteforderungen innerhalb nur eines Quartals
Vor kurzem hat die Anti-Phishing Working Group (APWG) ihren Phishing-Report für das vierte Quartal 2024 vorgelegt. Im Vergleich zu den vorangegangenen Monaten hat sich die […]
