
CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen
Mit Falcon OverWatch Cloud Threat Hunting erhalten Unternehmen Zugang zu einem Eliteteam von Threat Huntern, um Vorfälle in Cloud-Umgebungen zu verhindern. CrowdStrike hat heute Falcon […]

LockBit 3.0 – Analyse der neuesten Iteration der erfolgreichen Ransomware-as-a-Service-Familie
Neue Version der Malware nutzt modernste Anti-Analyse- und Verschleierungstechniken Die Forscher von SentinelLabs, der Research-Abteilung von SentinelOne, haben kürzlich die Ergebnisse einer Analyse zur Schadsoftware LockBit […]

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Anfang des Jahres hat das US-amerikanische National Institute of Standards and Technology (NIST) ein Framework zum Risikomanagement im Fall von Ransomware veröffentlicht. In dem Zusammenhang […]

Betrüger ahmen die bekannten Sicherheitsmaßnahmen von PayPal nach
Akamai-Experten haben Beweise für einen Angreifer entdeckt, der WordPress-Websites parasitär nutzt, um einen umfassenden PayPal-Phishing-Betrug durchzuführen. Phishing ist eine besonders verbreitete Methode der Cyberkriminalität. Dabei […]

Millionenschäden durch Credential Stuffing: B2C-Unternehmen verlieren bis zu neun Prozent ihrer Umsätze
Mithilfe geleakter Passwort-Datenbanken gelingt es Cyberkriminellen immer wieder, Nutzerkonten zu übernehmen. Zum Einsatz kommen dabei hochautomatisierte Werkzeuge, die innerhalb weniger Minuten Millionen Kombinationen aus Nutzernamen […]

Gefährlicher Keylogger Angriff via E-Mail
Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf […]

Wiederauferstanden von den Toten – Emotet kehrt zurück im Jahr 2022
Die Malware Emotet fing 2014 zunächst ganz bescheiden als Banking-Trojaner an. Die Verantwortlichen hinter Emotet gelten als eine der ersten kriminellen Gruppen, die Malware-as-a-Service (MaaS) […]

Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac
Radware hat den dritten und letzten Teil seines Hacker’s Almanac vorgestellt. Der letzte Teil der dreiteiligen Serie konzentriert sich auf die Gewinnung und Analyse von […]

WatchGuard Internet Security Report: Ransomware-Volumen im ersten Quartal 2022 bereits doppelt so hoch wie in ganz 2021
Analyse zeigt außerdem Verdreifachung bei Angriffen via Log4Shell, die Rückkehr des Emotet-Botnets und eine Zunahme bei Kryptomining-Aktivitäten Die Bedrohung durch Ransomware wächst unaufhaltsam weiter: Laut […]

The Conti Enterprise – Ransomware-Gang veröffentlichte Daten von 850 Unternehmen (47 aus Deutschland)
Group-IB teilt heute seine Erkenntnisse über ARMattack, die kürzeste und dennoch erfolgreichste Kampagnen der russischsprachigen Ransomware-Gang Conti. In nur vier Monaten im Jahr 2022 veröffentlichte […]

Social Media & Co: Fundgrube für Spear-Phishing-Angreifer
Social-Media-Fans sind für Spear-Phishing-Angriffe besonders gefährdet. Dies sollten Unternehmen ihren Mitarbeitern im Rahmen gezielter Awareness Trainings klar machen – und sie für den richtigen Umgang […]

Fünf Gründe, warum sich die Ransomware-Situation seit WannaCry verändert hat
Im Mai dieses Jahres ist es fünf Jahre her, dass die WannaCry-Ransomware-Angriffswelle die ganze Welt überrascht hat. Es war bis dahin kaum vorstellbar, wie skrupellos […]

Betrug durch Kontoübernahmen nimmt um 58 Prozent zu – „Jetzt kaufen, später zahlen“ boomt
Imperva warnt vor einer steigenden Zahl an Angriffen zur Kontoübernahme (engl. Account Takeover oder ATO) im Zuge der wachsenden Beliebtheit von „Jetzt kaufen, später zahlen“ […]

SentinelOne stellt Singularity Vulnerability Mapping vor – Autonome Bewertung und Behebung von Schwachstellen
KI-gestützte Schwachstellenbewertung, -priorisierung und -beseitigung reduziert das Unternehmensrisiko SentinelOne kündigt Singularity Vulnerability Mapping an, das Schwachstellenbewertung, -priorisierung und -behebung in Maschinengeschwindigkeit ermöglicht. Das Tool nutzt […]

„Follina“: Hacker nutzen Microsoft MSDT-Schwachstelle aus
Die sogenannte Follina-Sicherheitslücke in Microsoft Office ist nicht unbekannt, wurde aber offensichtlich unterschätzt: Hacker nutzen diese bereits als Eingangstor, um mit manipulierten Dokumenten Ransomware einzuschleusen […]

Neue Malware-Protection-Lösung für Dateiuploads
Die Edge-basierte Lösung erkennt und blockiert schädliche Dateien, die in Webanwendungen und APIs hochgeladen werden Akamai Technologies stellt mit Malware Protection eine neue Lösung vor, […]
