Infostealer Raspberry Robin Malware GipyCybercrime Hacker KI überführt HTML-Schmuggel-Angriffe Clickfix

Malware Ranking April 2025: FakeUpdates bleiben dominant

, ,

Malware Ranking April 2025: FakeUpdates bleiben dominant Die Sicherheitsforscher enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen, während der Bildungssektor hinzulande und weltweit weiterhin der am meisten angegriffene Sektor bleibt. Check Point Software Technologies  hat seinen Global Threat Index für April 2025 veröffentlicht. FakeUpdates bleibt die am weitesten verbreitete Malware und betrifft weltweit sechs […]

Malware Ranking April 2025: FakeUpdates bleiben dominant Weiterlesen »

Beispiel einer gefälschten CoffeeLoader-Aufrufspur für RtlRandomEx

CoffeeLoader: Neue Malware-Familie mit starken Verschleierung

,

 CoffeeLoader: Neue Malware-Familie mit starken Verschleierung Das Zscaler ThreatLabz Team hat eine neue, hochentwickelte Malware-Familie enttarnt und ihr den Namen CoffeeLoader gegeben. Diese Malware treibt seit September 2024 ihr Unwesen und führt nach dem Herunterladen Payloads der zweiten Stufe aus. Um die Entdeckung zu verhindern und Endpoint Security Software zu untergraben, setzt CoffeeLoader unterschiedliche Verschleierungstechniken

CoffeeLoader: Neue Malware-Familie mit starken Verschleierung Weiterlesen »

Andre ist Experten für Endpunkt-Sicherheit und Patch-Management

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit Laut dem renommierten ifo-Institut arbeiten 24,5 Prozent der Beschäftigten in Deutschland zumindest teilweise von zu Hause aus. Diese Zahl ist in den letzten Jahren stabil geblieben und trotz mancher Diskussion ist das Thema Homeoffice in vielen Unternehmen fest etabliert. Im Zuge dessen hat sich die Anzahl von Endpunkten

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit Weiterlesen »

Insights

Insights in den russischsprachigen Cyber-Untergrund

,

Insights in den russischsprachigen Cyber-Untergrund Trend Micro veröffentlicht seinen neuen Forschungsbericht, der einen umfassende Insight  in den russischsprachigen Cyber-Untergrund gibt, ein Ökosystem, das die weltweite Cyberkriminalität in den letzten zehn Jahren geprägt hat. Vor dem Hintergrund einer sich rasch entwickelnden Cyber-Bedrohungslandschaft untersucht das Forschungspapier (auf englisch) die wichtigsten Trends, die die Ökonomie im Untergrund verändern:

Insights in den russischsprachigen Cyber-Untergrund Weiterlesen »

Report zu Initial Access Brokers (IAB)

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB)

, ,

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB) 58 Prozent aller von IAB gestohlenen Login-Daten zu Firmennetzwerken werden für unter 1000 US-Dollar im Dark Net verkauft. Administrator-Konten steigen in der Angebotshäufigkeit um über 100 Prozent. Check Point Software Technologies geht auf die stetig beliebter werdende Masche Cyber-Krimineller in einem eigenen Bericht der kürzlich zugekauften

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB) Weiterlesen »

Cyberresilient

Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit

,

Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit Cyberangriffe sind für Unternehmen und Organisationen zum Alltag geworden. Die Zahl der registrierten Cybercrime-Fälle bleibt laut aktuellem Lagebild des Bundeskriminalamts zu Cybercrime mit rund 134.000 Fällen in Deutschland auf einem hohem Niveau, wobei die Strafverfolgungsbehörde von einem sehr hohen Dunkelfeld von über 90 Prozent ausgeht. Plädoyer für

Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit Weiterlesen »

Skip to content