PhishingHackerangriffeDatenschutz
Sicherheitsforscher von StrongestLayer zeigen, dass Telefon-orientierte Angriffe (TOAD) – E-Mails mit bloss einer Telefonnummer als Payload – zu 28% aller …
Weiterlesen →CyberkriminalitätSchwachstellenHackerangriffe
Experten haben ein neues Bewertungssystem für die Auswirkungen von Cyberangriffen auf Operational Technology (OT) entwickelt. Das OTI Impact Score-Modell soll …
Weiterlesen →HackerangriffeCyberkriminalitätPhishing
Eine koordinierte Aktion von 16 afrikanischen Ländern mit Interpol und privaten Sicherheitsunternehmen führt zu 651 Verhaftungen und der Sicherung von über 4,3 …
Weiterlesen →SchwachstellenHackerangriffeKI-Sicherheit
Cyberkriminelle benötigen durchschnittlich nur 29 Minuten, um nach dem Eindringen in ein Netzwerk lateral zu pivotieren – eine Beschleunigung um 65% gegenüber …
Weiterlesen →RansomwareHackerangriffeMalware
Die nordkoreanische Lazarus-Gruppe nutzt erstmals die Medusa-Ransomware für Angriffe. Dabei wurden Ziele im Nahen Osten sowie ein US-amerikanisches …
Weiterlesen →HackerangriffeCyberkriminalitätSchwachstellen
Die FBI meldet 2025 einen drastischen Anstieg von Geldautomaten-Attacken: Kriminelle plünderten 700 Geldautomaten in den USA und verursachten Schäden von über …
Weiterlesen →MalwareHackerangriffePhishing
Die iranische Hackergruppe MuddyWater führt unter dem Namen Operation Olalampo eine Angriffskampagne durch, bei der mehrere bislang unbekannte Malware-Varianten …
Weiterlesen →HackerangriffeKI-SicherheitCyberkriminalität
Ein finanziell motivierter Cyberkrimineller mit geringen technischen Fähigkeiten nutzte generative KI, um über 600 FortiGate-Firewalls zu kompromittieren. Der …
Weiterlesen →SchwachstellenHackerangriffeCyberkriminalität
Eine unbekannte, möglicherweise staatliche Hackergruppe nutzt das Toolkit „ILovePoop”, um Millionen von IP-Adressen auf die kritische React2Shell-Schwachstelle …
Weiterlesen →PhishingHackerangriffeDatenschutz
Der Phishing-Dienst Starkiller ermöglicht es Cyberkriminellen, echte Login-Seiten in Echtzeit zu proxen und dabei Passwörter sowie Zwei-Faktor-Authentifizierung …
Weiterlesen →SchwachstellenCloud-SicherheitHackerangriffe
Die modulare Chiplet-Architektur revolutioniert die Halbleiterindustrie, birgt aber erhebliche Sicherheitsrisiken durch komplexere Lieferketten und verteilte …
Weiterlesen →PhishingHackerangriffeCyberkriminalität
Das Phishing-as-a-Service-Tool „Starkiller” nutzt eine innovative Reverse-Proxy-Technik, um MFA zu umgehen und echte Login-Seiten abzufangen. Das Kit senkt die …
Weiterlesen →IoT-SicherheitDatenschutzHackerangriffe
Millionen von IoT-Geräten in Haushalten und Unternehmen sind unzureichend gesichert und ermöglichen Angreifern einfachen Zugriff auf sensible Daten. Forscher …
Weiterlesen →SchwachstellenCyberkriminalitätHackerangriffe
Eine kritische Pufferüberlauffehler in VoIP-Telefonen von Grandstream ermöglicht es Angreifern, vollständige Kontrolle über die Geräte zu erlangen. Die …
Weiterlesen →CyberkriminalitätHackerangriffePhishing
Cybersicherheitsexperten organisieren ihre Abwehrmechanismen nach Angriffstypen statt nach menschlichen Schwachstellen – ein kritischer Fehler, der Angreifer …
Weiterlesen →SchwachstellenHackerangriffeDatenschutz
Eine chinesische Hackergruppe nutzte zwei Jahre lang eine Hart-codierte Anmeldedaten-Schwachstelle in Dells RecoverPoint-Software aus, um sich unbefugt Zugang …
Weiterlesen →HackerangriffeSchwachstellenKritische Infrastruktur
Singapurs Cybersicherheitsbehörden und vier Telekommunikationsunternehmen haben in einer elftmonatigen koordinierten Operation die chinesische Hackergruppe …
Weiterlesen →MalwareHackerangriffeCyberkriminalität
Sicherheitsforscher haben die Malware „Keenadu” aufgedeckt, die in der Firmware von Android-Geräten mehrerer Hersteller eingebettet ist und sich in alle …
Weiterlesen →HackerangriffeIoT-SicherheitSchwachstellen
Russische Hacker haben Ende 2025 über 30 Windkraft- und Solaranlagen in Polen mit Wiper-Malware angegriffen – der erste Großangriff auf dezentrale …
Weiterlesen →HackerangriffeMalwareCyberkriminalität
Cyberkriminelle nutzen zunehmend legitime Remote-Management-Software statt Malware für Angriffe. Huntress dokumentiert einen Anstieg von RMM-Missbrauch um 277 …
Weiterlesen →