News

DragonForce warb damit, dass ihre Server ab dem 29. April 2025 erreichbar sein sollen (Bild: @Check Point Software)

Ransomware-Gruppe DragonForce attackiert britische Handelsketten

,

Ransomware-Gruppe DragonForce attackiert britische Handelsketten DragonForce ging wahrscheinlich aus Hacktivismus hervor und steht für eine neue Ära hybrider Bedrohungen: ideologisch mehrdeutig, technologisch agil und äußerst opportunistisch. DragonForce wurde erstmals im Dezember 2023 gesichtet, als die Bande ihre Website DragonLeaks im Darknet startete. Seitdem berichtet sie dort über erfolgreiche Attacken. Einige Sicherheitsforscher führen die Gruppe auf […]

Ransomware-Gruppe DragonForce attackiert britische Handelsketten Weiterlesen »

Infostealer Raspberry Robin Malware GipyCybercrime Hacker KI überführt HTML-Schmuggel-Angriffe Clickfix

Malware Ranking April 2025: FakeUpdates bleiben dominant

, ,

Malware Ranking April 2025: FakeUpdates bleiben dominant Die Sicherheitsforscher enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen, während der Bildungssektor hinzulande und weltweit weiterhin der am meisten angegriffene Sektor bleibt. Check Point Software Technologies  hat seinen Global Threat Index für April 2025 veröffentlicht. FakeUpdates bleibt die am weitesten verbreitete Malware und betrifft weltweit sechs

Malware Ranking April 2025: FakeUpdates bleiben dominant Weiterlesen »

Beispiel einer gefälschten CoffeeLoader-Aufrufspur für RtlRandomEx

CoffeeLoader: Neue Malware-Familie mit starken Verschleierung

,

 CoffeeLoader: Neue Malware-Familie mit starken Verschleierung Das Zscaler ThreatLabz Team hat eine neue, hochentwickelte Malware-Familie enttarnt und ihr den Namen CoffeeLoader gegeben. Diese Malware treibt seit September 2024 ihr Unwesen und führt nach dem Herunterladen Payloads der zweiten Stufe aus. Um die Entdeckung zu verhindern und Endpoint Security Software zu untergraben, setzt CoffeeLoader unterschiedliche Verschleierungstechniken

CoffeeLoader: Neue Malware-Familie mit starken Verschleierung Weiterlesen »

Insights

Insights in den russischsprachigen Cyber-Untergrund

,

Insights in den russischsprachigen Cyber-Untergrund Trend Micro veröffentlicht seinen neuen Forschungsbericht, der einen umfassende Insight  in den russischsprachigen Cyber-Untergrund gibt, ein Ökosystem, das die weltweite Cyberkriminalität in den letzten zehn Jahren geprägt hat. Vor dem Hintergrund einer sich rasch entwickelnden Cyber-Bedrohungslandschaft untersucht das Forschungspapier (auf englisch) die wichtigsten Trends, die die Ökonomie im Untergrund verändern:

Insights in den russischsprachigen Cyber-Untergrund Weiterlesen »

Report zu Initial Access Brokers (IAB)

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB)

, ,

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB) 58 Prozent aller von IAB gestohlenen Login-Daten zu Firmennetzwerken werden für unter 1000 US-Dollar im Dark Net verkauft. Administrator-Konten steigen in der Angebotshäufigkeit um über 100 Prozent. Check Point Software Technologies geht auf die stetig beliebter werdende Masche Cyber-Krimineller in einem eigenen Bericht der kürzlich zugekauften

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB) Weiterlesen »

Router gehackt?

Router gehören zu 50 % der anfälligsten Geräte

, ,

Router gehören zu 50 % der anfälligsten Geräte Forescout hat seinen fünften jährlichen Forschungsbericht Riskiest Connected Devices veröffentlicht, der einen Überblick über die anfälligsten Geräte – etwa Router – in Unternehmensnetzwerken gibt. Für den Bericht werden Millionen Geräte in der Forescout Device Cloud anhand der Risikoscoring-Methode von Forescout analysiert, die auf mehreren Faktoren basiert: Konfiguration

Router gehören zu 50 % der anfälligsten Geräte Weiterlesen »

Skip to content