Threats & Co.

CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen

CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen

Mit Falcon OverWatch Cloud Threat Hunting erhalten Unternehmen Zugang zu einem Eliteteam von Threat Huntern, um Vorfälle in Cloud-Umgebungen zu verhindern. CrowdStrike hat heute Falcon […]
LockBit 3.0 – Analyse der neuesten Iteration der erfolgreichen Ransomware-as-a-Service-Familie

LockBit 3.0 – Analyse der neuesten Iteration der erfolgreichen Ransomware-as-a-Service-Familie

Neue Version der Malware nutzt modernste Anti-Analyse- und Verschleierungstechniken Die Forscher von SentinelLabs, der Research-Abteilung von SentinelOne, haben kürzlich die Ergebnisse einer Analyse zur Schadsoftware LockBit […]
Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten

Anfang des Jahres hat das US-amerikanische National Institute of Standards and Technology (NIST) ein Framework zum Risikomanagement im Fall von Ransomware veröffentlicht. In dem Zusammenhang […]
Betrüger ahmen die bekannten Sicherheitsmaßnahmen von PayPal nach

Betrüger ahmen die bekannten Sicherheitsmaßnahmen von PayPal nach

Akamai-Experten haben Beweise für einen Angreifer entdeckt, der WordPress-Websites parasitär nutzt, um einen umfassenden PayPal-Phishing-Betrug durchzuführen. Phishing ist eine besonders verbreitete Methode der Cyberkriminalität. Dabei […]
Millionenschäden durch Credential Stuffing: B2C-Unternehmen verlieren bis zu neun Prozent ihrer Umsätze

Millionenschäden durch Credential Stuffing: B2C-Unternehmen verlieren bis zu neun Prozent ihrer Umsätze

Mithilfe geleakter Passwort-Datenbanken gelingt es Cyberkriminellen immer wieder, Nutzerkonten zu übernehmen. Zum Einsatz kommen dabei hochautomatisierte Werkzeuge, die innerhalb weniger Minuten Millionen Kombinationen aus Nutzernamen […]
Gefährlicher Keylogger Angriff via E-Mail

Gefährlicher Keylogger Angriff via E-Mail

Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf […]
Wiederauferstanden von den Toten – Emotet kehrt zurück im Jahr 2022

Wiederauferstanden von den Toten – Emotet kehrt zurück im Jahr 2022

Die Malware Emotet fing 2014 zunächst ganz bescheiden als Banking-Trojaner an. Die Verantwortlichen hinter Emotet gelten als eine der ersten kriminellen Gruppen, die Malware-as-a-Service (MaaS) […]
Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac

Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac

Radware hat den dritten und letzten Teil seines Hacker’s Almanac vorgestellt. Der letzte Teil der dreiteiligen Serie konzentriert sich auf die Gewinnung und Analyse von […]
WatchGuard Internet Security Report: Ransomware-Volumen im ersten Quartal 2022 bereits doppelt so hoch wie in ganz 2021

WatchGuard Internet Security Report: Ransomware-Volumen im ersten Quartal 2022 bereits doppelt so hoch wie in ganz 2021

Analyse zeigt außerdem Verdreifachung bei Angriffen via Log4Shell, die Rückkehr des Emotet-Botnets und eine Zunahme bei Kryptomining-Aktivitäten Die Bedrohung durch Ransomware wächst unaufhaltsam weiter: Laut […]
The Conti Enterprise – Ransomware-Gang veröffentlichte Daten von 850 Unternehmen (47 aus Deutschland)

The Conti Enterprise – Ransomware-Gang veröffentlichte Daten von 850 Unternehmen (47 aus Deutschland)

Group-IB teilt heute seine Erkenntnisse über ARMattack, die kürzeste und dennoch erfolgreichste Kampagnen der russischsprachigen Ransomware-Gang Conti. In nur vier Monaten im Jahr 2022 veröffentlichte […]
Social Media & Co: Fundgrube für Spear-Phishing-Angreifer

Social Media & Co: Fundgrube für Spear-Phishing-Angreifer

Social-Media-Fans sind für Spear-Phishing-Angriffe besonders gefährdet. Dies sollten Unternehmen ihren Mitarbeitern im Rahmen gezielter Awareness Trainings klar machen – und sie für den richtigen Umgang […]
Fünf Gründe, warum sich die Ransomware-Situation seit WannaCry verändert hat

Fünf Gründe, warum sich die Ransomware-Situation seit WannaCry verändert hat

Im Mai dieses Jahres ist es fünf Jahre her, dass die WannaCry-Ransomware-Angriffswelle die ganze Welt überrascht hat. Es war bis dahin kaum vorstellbar, wie skrupellos […]
Betrug durch Kontoübernahmen nimmt um 58 Prozent zu – „Jetzt kaufen, später zahlen“ boomt

Betrug durch Kontoübernahmen nimmt um 58 Prozent zu – „Jetzt kaufen, später zahlen“ boomt

Imperva warnt vor einer steigenden Zahl an Angriffen zur Kontoübernahme (engl. Account Takeover oder ATO) im Zuge der wachsenden Beliebtheit von „Jetzt kaufen, später zahlen“ […]
SentinelOne stellt Singularity Vulnerability Mapping vor – Autonome Bewertung und Behebung von Schwachstellen

SentinelOne stellt Singularity Vulnerability Mapping vor – Autonome Bewertung und Behebung von Schwachstellen

KI-gestützte Schwachstellenbewertung, -priorisierung und -beseitigung reduziert das Unternehmensrisiko SentinelOne kündigt Singularity Vulnerability Mapping an, das Schwachstellenbewertung, -priorisierung und -behebung in Maschinengeschwindigkeit ermöglicht. Das Tool nutzt […]
„Follina“: Hacker nutzen Microsoft MSDT-Schwachstelle aus

„Follina“: Hacker nutzen Microsoft MSDT-Schwachstelle aus

Die sogenannte Follina-Sicherheitslücke in Microsoft Office ist nicht unbekannt, wurde aber offensichtlich unterschätzt: Hacker nutzen diese bereits als Eingangstor, um mit manipulierten Dokumenten Ransomware einzuschleusen […]
Neue Malware-Protection-Lösung für Dateiuploads

Neue Malware-Protection-Lösung für Dateiuploads

Die Edge-basierte Lösung erkennt und blockiert schädliche Dateien, die in Webanwendungen und APIs hochgeladen werden Akamai Technologies stellt mit Malware Protection eine neue Lösung vor, […]