Beispiel einer gefälschten CoffeeLoader-Aufrufspur für RtlRandomEx

CoffeeLoader: Neue Malware-Familie mit starken Verschleierung

,

 CoffeeLoader: Neue Malware-Familie mit starken Verschleierung Das Zscaler ThreatLabz Team hat eine neue, hochentwickelte Malware-Familie enttarnt und ihr den Namen CoffeeLoader gegeben. Diese Malware treibt seit September 2024 ihr Unwesen und führt nach dem Herunterladen Payloads der zweiten Stufe aus. Um die Entdeckung zu verhindern und Endpoint Security Software zu untergraben, setzt CoffeeLoader unterschiedliche Verschleierungstechniken […]

CoffeeLoader: Neue Malware-Familie mit starken Verschleierung Weiterlesen »

Andre ist Experten für Endpunkt-Sicherheit und Patch-Management

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit Laut dem renommierten ifo-Institut arbeiten 24,5 Prozent der Beschäftigten in Deutschland zumindest teilweise von zu Hause aus. Diese Zahl ist in den letzten Jahren stabil geblieben und trotz mancher Diskussion ist das Thema Homeoffice in vielen Unternehmen fest etabliert. Im Zuge dessen hat sich die Anzahl von Endpunkten

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit Weiterlesen »

Insights

Insights in den russischsprachigen Cyber-Untergrund

,

Insights in den russischsprachigen Cyber-Untergrund Trend Micro veröffentlicht seinen neuen Forschungsbericht, der einen umfassende Insight  in den russischsprachigen Cyber-Untergrund gibt, ein Ökosystem, das die weltweite Cyberkriminalität in den letzten zehn Jahren geprägt hat. Vor dem Hintergrund einer sich rasch entwickelnden Cyber-Bedrohungslandschaft untersucht das Forschungspapier (auf englisch) die wichtigsten Trends, die die Ökonomie im Untergrund verändern:

Insights in den russischsprachigen Cyber-Untergrund Weiterlesen »

Report zu Initial Access Brokers (IAB)

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB)

, ,

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB) 58 Prozent aller von IAB gestohlenen Login-Daten zu Firmennetzwerken werden für unter 1000 US-Dollar im Dark Net verkauft. Administrator-Konten steigen in der Angebotshäufigkeit um über 100 Prozent. Check Point Software Technologies geht auf die stetig beliebter werdende Masche Cyber-Krimineller in einem eigenen Bericht der kürzlich zugekauften

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB) Weiterlesen »

Cyberresilient

Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit

,

Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit Cyberangriffe sind für Unternehmen und Organisationen zum Alltag geworden. Die Zahl der registrierten Cybercrime-Fälle bleibt laut aktuellem Lagebild des Bundeskriminalamts zu Cybercrime mit rund 134.000 Fällen in Deutschland auf einem hohem Niveau, wobei die Strafverfolgungsbehörde von einem sehr hohen Dunkelfeld von über 90 Prozent ausgeht. Plädoyer für

Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit Weiterlesen »

Router gehackt?

Router gehören zu 50 % der anfälligsten Geräte

, ,

Router gehören zu 50 % der anfälligsten Geräte Forescout hat seinen fünften jährlichen Forschungsbericht Riskiest Connected Devices veröffentlicht, der einen Überblick über die anfälligsten Geräte – etwa Router – in Unternehmensnetzwerken gibt. Für den Bericht werden Millionen Geräte in der Forescout Device Cloud anhand der Risikoscoring-Methode von Forescout analysiert, die auf mehreren Faktoren basiert: Konfiguration

Router gehören zu 50 % der anfälligsten Geräte Weiterlesen »

Skip to content