Threats & Co.

Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Unit 42 von Palo Alto Networks hat die neuesten Trends im Bereich Erpressung und Ransomware für den Zeitraum Januar bis März 2025 veröffentlicht. Die Analyse […]
Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Kubernetes-Cluster und andere containerisierte Assets – darunter Knoten, Workloads, Registries und Images – sind zunehmend komplexen Bedrohungen ausgesetzt. Ein umfassender Schutz dieser Umgebungen erfordert mehr […]
Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Die Angreifer setzen auf eine neuartige Methode: Sie missbrauchen legitime OAuth-2.0-Authentifizierungsprozesse von Microsoft 365, um Zugriff auf sensible Daten zu erlangen. Dabei geben sich die […]
Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

Heute haben wir M-Trends 2025 veröffentlicht, die 16. Ausgabe unseres Jahresberichts, der Unternehmen dabei helfen soll, allen Arten von Angriffen einen Schritt voraus zu sein. […]
Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Das Geschäftsmodell Ransomware-as-a-Service (RaaS) bleibt eine ernstzunehmende Bedrohung, denn es senkt die Einstiegshürden für Cyberkriminelle erheblich. Zwei besonders aktive Bedrohungsakteure – DragonForce und Anubis – […]
Verdeckter Angriff: Cloudflare-Tunnel als Trojaner-Schleuse genutzt

Verdeckter Angriff: Cloudflare-Tunnel als Trojaner-Schleuse genutzt

Dieser Bericht konzentriert sich auf eine der jüngsten Infektionsketten, die auf die Cloudflare-Tunnelinfrastruktur zurückgreift und den AsyncRAT verbreitet. Dabei beleuchtet er die Taktiken, Techniken und […]
Google über DKIM-Replay-Angriff manipuliert

Google über DKIM-Replay-Angriff manipuliert

Bei einem als besonders ausgeklügelt eingestuften Phishing-Angriff haben Cyberkriminelle eine ungewöhnliche Methode angewandt, um gefälschte E-Mails über die Infrastruktur von Google zu verschicken. […]
Warum DMARC wichtig ist: Schützen Sie Ihr Unternehmen vor immer neuen Phishing-Bedrohungen

Warum DMARC wichtig ist: Schützen Sie Ihr Unternehmen vor immer neuen Phishing-Bedrohungen

Die Zahl der über Phishing verbreiteten Ransomware-Payloads ist in den letzten sechs Monaten um über 20 % gestiegen. Angreifer verwenden Techniken wie HTML-Smuggling und passwortgeschützte […]
6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Verdacht auf Spyware: Verschleierter Code statt sinnvoller Funktion. Bei der Analyse der Erweiterungen stellte John Tuckner fest, dass der Code für die angeblich angebotenen Funktionen […]
Chinesische Hackergruppe nutzt Schwachstellen in Ivanti-VPNs für gezielte Angriffe auf Netzwerke

Chinesische Hackergruppe nutzt Schwachstellen in Ivanti-VPNs für gezielte Angriffe auf Netzwerke

TeamT5 rät betroffenen Organisationen dringend zu einer umfassenden forensischen Analyse. Angesichts der ausgeklügelten Taktiken, Techniken und Prozeduren (TTPs) der Angreifer – darunter mehrschichtige Command-and-Control-Infrastrukturen, Umgehung […]
Tycoon2FA: Neue Evasion-Methode für 2025

Tycoon2FA: Neue Evasion-Methode für 2025

Das Cybersicherheitsunternehmen verzeichnete zwischen April 2024 und März 2025 einen Anstieg solcher SVG-basierten Angriffe um beeindruckende 1.800 Prozent – ein klarer Hinweis auf eine strategische […]
WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware

Aber auch die Machine-Learning-basierte Erkennungsfunktion von IntelligentAV (IAV) hat von Oktober bis Dezember 2024 stark zugelegt und konnte 315 Prozent mehr Vorfälle verbuchen. Dies ist […]
Fast Flux: Eine Bedrohung für die nationale Sicherheit

Fast Flux: Eine Bedrohung für die nationale Sicherheit

Zur Abwehr von Fast Flux sollten sich Regierungs- und kritische Infrastruktureinrichtungen mit ihren Internetdienstanbietern, Anbietern von Cybersicherheitsdiensten und/oder ihren Protective-DNS-Diensten abstimmen, um die folgenden Abwehrmaßnahmen […]
Windows Defender-Antivirus 2025: Neue Umgehungstechniken mit Systemaufrufen und XOR-Verschlüsselung

Windows Defender-Antivirus 2025: Neue Umgehungstechniken mit Systemaufrufen und XOR-Verschlüsselung

Eine kürzlich aufgedeckte Cybersicherheitslücke zeigt, wie es Forschern gelungen ist, die Antivirus-Schutzmechanismen von Windows Defender zu überwinden. Dabei kamen fortschrittliche Techniken zum Einsatz, darunter XOR-Verschlüsselung […]
Ausnutzung von Zero-Day-Lücken in CLFS führt zu Ransomware-Aktivitäten

Ausnutzung von Zero-Day-Lücken in CLFS führt zu Ransomware-Aktivitäten

Microsoft warnt vor Zero-Day-Lücke in Windows – Ransomware-Angriffe im Umlauf Microsoft hat eine kritische Sicherheitslücke in Windows bestätigt, die derzeit aktiv von Angreifern ausgenutzt wird, […]
BEC – Angreifer verdoppeln durchschnittliche Beuteforderungen innerhalb nur eines Quartals

BEC – Angreifer verdoppeln durchschnittliche Beuteforderungen innerhalb nur eines Quartals

Vor kurzem hat die Anti-Phishing Working Group (APWG) ihren Phishing-Report für das vierte Quartal 2024 vorgelegt. Im Vergleich zu den vorangegangenen Monaten hat sich die […]