
Ivanti Cybersicherheitsbericht: Ransomware bleibt 2025 die größte Gefahr – Effektives Exposure Management als Lösung zur Risikominimierung
Nur 24 % der deutschen Sicherheitsexperten sind optimal auf Ransomware-Angriffe vorbereitet. Obwohl die Hälfte Exposure Management als Lösung sieht, bleiben Investitionen gering. Ivanti veröffentlicht die […]

Group-IB veröffentlicht neuen Hightech-Crime-Report – Europa im Visier, raffinierte Cyberangriffe (APTs) steigen um 58 %
Datenlecks treiben auch die Schattenwirtschaft weiter an: Allein im Jahr 2024 wurden weltweit mehr als 6,4 Milliarden Datensätze, darunter E-Mail-Adressen, Passwörter und Finanzdaten, geleakt, wodurch […]

Ein gefälschter Zoom-Installer schleust BlackSuit Ransomware auf Windows-Systeme ein
Bei der Ransomware handelte es sich um BlackSuit, die nach der Ausführung auf den Remote-Hosts vssadmin zum Löschen von Schattenkopien verwendete, die lokalen Dateien verschlüsselte […]

KnowBe4 Threat Labs – Phishing-Angreifer setzen zunehmen auf russische ‚bullet-proof‘ Domains
Zwischen Dezember 2024 und Januar 2025 haben Forscher des KnowBe4 Threat Labs einen 98-prozentigen Anstieg von Phishing-Kampagnen festgestellt, die über russische Top-Level-Domains (TLDs) gehostet wurden. […]

Ein Phishing-as-a-Service-Dienst nutzt DNS-over-HTTPS, um Sicherheitsmaßnahmen zu umgehen
Unternehmen können sich gegen derartige Angriffe schützen, indem sie ihre Netzwerksicherheit mit einer robusten DNS-Schutzschicht verstärken. Dazu gehören Maßnahmen wie: Strengere DNS-Kontrollen, um die Kommunikation […]

Ransomware-Erpresser setzen auf Kryptowährungen – Moderne Backups erschweren Cyberkriminellen ihr Geschäftsmodell
Cyberkriminelle ändern ihre Taktiken immer wieder, auch aufgrund des Fahndungsdrucks von Strafverfolgungsbehörden – Kryptowährungen gehören zu Ransomware-Erpressern wie Skimasken zu Bankräubern, sagt Chainalysis Der World […]

EDR-Killer: Ein zunehmender Trend bei Ransomware-Angriffen
EDRKillShifter steht für einen wachsenden Trend im Ransomware-Ökosystem, nämlich den Einsatz spezialisierter Tools, die darauf ausgelegt sind, Endpoint Detection and Response (EDR)-Systeme zu deaktivieren oder […]

Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt spürbar zu
In einem aktuellen Forschungsbericht haben IT-Sicherheitsspezialisten für das vergangene Jahr eine Vervierfachung der Ransomware-Bedrohungen festgestellt. Die Ursache des Anstiegs: die wachsende Verfügbarkeit kommerziell-krimineller Ransomware-as-a-Service-Angebote. Eine […]

Aktive Ausnutzung der SAP-Schwachstelle CVE-2017-12637
Nach erfolgreicher Entschlüsselung kann sich der Angreifer über einen Webbrowser bei der SAP-Anwendung oder der SAP-Datenbank anmelden, je nachdem, welche Konnektivitätsstufe erreicht wurde: […]

Neue Android-Malware-Kampagnen entgehen der Erkennung mithilfe des plattformübergreifenden Frameworks .NET MAUI
Neue Android-Malware-Kampagnen nutzen Microsofts plattformübergreifendes Framework .NET MAUI und tarnen sich als legitime Dienste, um unentdeckt zu bleiben. Diese Methode wurde vom McAfee Mobile Research Team […]

BADBOX 2.0 nimmt Verbrauchergeräte ins Visier und nutzt dabei verschiedene Betrugsmethoden
Das vielleicht charakteristischste Merkmal von BADBOX 2.0 – und zuvor von BADBOX – ist die Vielzahl von Betrugsmöglichkeiten, die die Operation ermöglicht. Forscher beobachteten vier […]

Ghost Ransomware: Diese Sofortmaßnahmen sind nötig
Sicherheitsbehörden warnen derzeit vor der Ransomware-Bande Ghost, die schon Organisationen in über 70 Ländern angegriffen hat. Da sie nur bekannte Schwachstellen ausnutzt, reichen relativ einfache […]

Ein falscher Meta-Support-Mitarbeiter wird Ihre Passwörter entwenden
Eine neue Phishing-Welle nimmt Unternehmen ins Visier, die Meta-Anzeigen schalten. Die Angreifer täuschen vor, dass das Werbekonto gesperrt wurde – doch anstatt eine Lösung anzubieten, […]

Neue benutzerdefinierte Malware-Hintertür Betruger wird für Ransomware-Angriffe genutzt
Die „Betruger“-Backdoor-Malware ist das neueste Werkzeug, das von der Ransomware-as-a-Service (RaaS)-Gruppe RansomHub eingesetzt wird. Sicherheitsforscher von Symantec haben eine vielseitige Backdoor entdeckt, die offenbar gezielt […]

Cyberkriminelle überarbeiten das Phishing-Kit Tycoon 2FA, um der wachsenden Zahl von PhaaS-Angriffen gerecht zu werden
Cyberkriminelle haben in den ersten Monaten dieses Jahres verstärkt auf Phishing-as-a-Service (PhaaS) gesetzt und ihre Angriffsmethoden zunehmend komplexer und schwerer erkennbar gestaltet. Laut Barracuda Networks […]

Neue Jailbreak-Technik umgeht DeepSeek, Copilot und ChatGPT zur Erstellung von Chrome-Malware
Ein Bedrohungsforscher von Cato CTRL, einer Einheit von Cato Networks, hat erfolgreich eine Schwachstelle in drei führenden generativen KI-Modellen (GenAI) ausgenutzt: OpenAI’s ChatGPT, Microsofts Copilot […]
