
Ransomware-Erpresser setzen auf Kryptowährungen – Moderne Backups erschweren Cyberkriminellen ihr Geschäftsmodell
Cyberkriminelle ändern ihre Taktiken immer wieder, auch aufgrund des Fahndungsdrucks von Strafverfolgungsbehörden – Kryptowährungen gehören zu Ransomware-Erpressern wie Skimasken zu Bankräubern, sagt Chainalysis Der World […]

EDR-Killer: Ein zunehmender Trend bei Ransomware-Angriffen
EDRKillShifter steht für einen wachsenden Trend im Ransomware-Ökosystem, nämlich den Einsatz spezialisierter Tools, die darauf ausgelegt sind, Endpoint Detection and Response (EDR)-Systeme zu deaktivieren oder […]

Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt spürbar zu
In einem aktuellen Forschungsbericht haben IT-Sicherheitsspezialisten für das vergangene Jahr eine Vervierfachung der Ransomware-Bedrohungen festgestellt. Die Ursache des Anstiegs: die wachsende Verfügbarkeit kommerziell-krimineller Ransomware-as-a-Service-Angebote. Eine […]

Aktive Ausnutzung der SAP-Schwachstelle CVE-2017-12637
Nach erfolgreicher Entschlüsselung kann sich der Angreifer über einen Webbrowser bei der SAP-Anwendung oder der SAP-Datenbank anmelden, je nachdem, welche Konnektivitätsstufe erreicht wurde: […]

Neue Android-Malware-Kampagnen entgehen der Erkennung mithilfe des plattformübergreifenden Frameworks .NET MAUI
Neue Android-Malware-Kampagnen nutzen Microsofts plattformübergreifendes Framework .NET MAUI und tarnen sich als legitime Dienste, um unentdeckt zu bleiben. Diese Methode wurde vom McAfee Mobile Research Team […]

BADBOX 2.0 nimmt Verbrauchergeräte ins Visier und nutzt dabei verschiedene Betrugsmethoden
Das vielleicht charakteristischste Merkmal von BADBOX 2.0 – und zuvor von BADBOX – ist die Vielzahl von Betrugsmöglichkeiten, die die Operation ermöglicht. Forscher beobachteten vier […]

Ghost Ransomware: Diese Sofortmaßnahmen sind nötig
Sicherheitsbehörden warnen derzeit vor der Ransomware-Bande Ghost, die schon Organisationen in über 70 Ländern angegriffen hat. Da sie nur bekannte Schwachstellen ausnutzt, reichen relativ einfache […]

Ein falscher Meta-Support-Mitarbeiter wird Ihre Passwörter entwenden
Eine neue Phishing-Welle nimmt Unternehmen ins Visier, die Meta-Anzeigen schalten. Die Angreifer täuschen vor, dass das Werbekonto gesperrt wurde – doch anstatt eine Lösung anzubieten, […]

Neue benutzerdefinierte Malware-Hintertür Betruger wird für Ransomware-Angriffe genutzt
Die „Betruger“-Backdoor-Malware ist das neueste Werkzeug, das von der Ransomware-as-a-Service (RaaS)-Gruppe RansomHub eingesetzt wird. Sicherheitsforscher von Symantec haben eine vielseitige Backdoor entdeckt, die offenbar gezielt […]

Cyberkriminelle überarbeiten das Phishing-Kit Tycoon 2FA, um der wachsenden Zahl von PhaaS-Angriffen gerecht zu werden
Cyberkriminelle haben in den ersten Monaten dieses Jahres verstärkt auf Phishing-as-a-Service (PhaaS) gesetzt und ihre Angriffsmethoden zunehmend komplexer und schwerer erkennbar gestaltet. Laut Barracuda Networks […]

Neue Jailbreak-Technik umgeht DeepSeek, Copilot und ChatGPT zur Erstellung von Chrome-Malware
Ein Bedrohungsforscher von Cato CTRL, einer Einheit von Cato Networks, hat erfolgreich eine Schwachstelle in drei führenden generativen KI-Modellen (GenAI) ausgenutzt: OpenAI’s ChatGPT, Microsofts Copilot […]

Microsoft: März-Windows-Updates entfernen versehentlich Copilot
Microsoft informiert, dass die kumulativen Windows-Updates vom März 2025 den KI-gestützten digitalen Assistenten Copilot versehentlich von bestimmten Windows 10- und Windows 11-Systemen entfernen. Diese Warnung wurde […]

CISA warnt vor einem Lieferkettenangriff, der eine Schwachstelle in GitHub Actions ausnutzt
Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine dringende Warnung herausgegeben wegen eines kritischen Angriffs auf die Lieferkette. Betroffen ist die weit verbreitete Drittanbieter-GitHub-Aktion […]

HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten
HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende „Klick-Toleranz“ mit mehrstufigen Infektionsketten ausnutzen Highlights HP stellt seinen neuesten HP Threat Insights Report vor, […]

Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend ‚Mobile First‘
Vor kurzem ist eine interessante Studie zu Phishing-Angriffen auf mobile Endgeräte, die sogenannten Mishing-Angriffe, erschienen, die Aufmerksamkeit verdient. Immer häufiger kommen in Unternehmen mobile Endgeräte […]

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
Sie fragen sich, wie Sie CTEM in Ihrer Organisation im Jahr 2025 umsetzen können? Das Rahmenwerk für das kontinuierliche Bedrohungsmanagement hat sich als bahnbrechend für […]
