
HackerangriffeMalwareCyberkriminalität
Die iranische Hacktivist-Gruppe Handala behauptet, einen Datenlösch-Angriff auf den Medizintechnik-Konzern Stryker durchgeführt zu haben und über 200.000 …
Weiterlesen →
MalwareHackerangriffeKI-Sicherheit
Sicherheitsforscher entdeckten fünf manipulierte Rust-Crates, die als Zeit-Utilities getarnt .env-Dateien stehlen und ein KI-Bot zielt auf GitHub-Workflows ab.
Weiterlesen →
MalwareHackerangriffeDatenschutz
Die Malware BlackSanta deaktiviert Antivirus- und EDR-Schutz auf Kernel-Ebene und ermöglicht so Datendiebstahl und Credential Harvesting.
Weiterlesen →
HackerangriffeMalwareCyberkriminalität
Die russische Hackergruppe APT28 setzt zwei Malware-Familien ein, um ukrainisches Militär auszuspionieren. ESET dokumentiert die Kampagnen seit April 2024.
Weiterlesen →
MalwareSchwachstellen
Forscher entdecken "Zombie ZIP"-Technik, die manipulierte ZIP-Dateien vor Antivirus- und EDR-Systemen versteckt – betroffen sind 50 von 51 Scan-Engines.
Weiterlesen →
MalwareHackerangriffeCyberkriminalität
Kaspersky entdeckt BeatBanker, einen Android-Trojaner, der sich als Starlink-App ausgibt und Banking-Daten stiehlt sowie Kryptowährungen schürft.
Weiterlesen →
MalwareHackerangriffeSchwachstellen
Russischsprachige Angreifer setzen seit über einem Jahr die Malware 'BlackSanta' gegen HR-Abteilungen ein, um Endpoint-Detection-Systeme auszuschalten.
Weiterlesen →
HackerangriffeMalwareCyberkriminalität
Die gefürchtete Hacker-Gruppe Sednit ist zurück und nutzt eine modernisierte Toolsammlung für gezielte Attacken.
Weiterlesen →
MalwareBotnetCyberkriminalität
Die neue Malware KadNap hat über 14.000 Geräte kompromittiert, hauptsächlich ASUS-Router, um ein dezentrales Proxy-Botnetz zu betreiben.
Weiterlesen →
MalwareSchwachstellenHackerangriffe
Moderne Malware nutzt mathematische Verfahren und CPU-Timing, um Sandboxen zu erkennen und nur auf echten Systemen zuzuschlagen. Virtualisierungserkennung ist …
Weiterlesen →
MalwareHackerangriffeIoT-Sicherheit
Das neue KadNap-Botnet infiziert ASUS-Router und nutzt sie als Proxies für illegale Aktivitäten – bereits 14.000 Geräte betroffen.
Weiterlesen →
SchwachstellenHackerangriffeMalware
SAP hat 15 Sicherheits-Updates veröffentlicht, darunter zwei kritische Lücken in FS-QUO und NetWeaver, die zu Code-Ausführung führen können.
Weiterlesen →
MalwareHackerangriffeSchwachstellen
Neue Malware "BlackSanta" attackiert Endpoint Detection and Response-Systeme über HR-Prozesse. Unternehmen müssen ihre Sicherheitsmaßnahmen überprüfen.
Weiterlesen →
MalwareHackerangriffeSchwachstellen
Die russische Hackergruppe APT28 setzt eine angepasste Version des Open-Source-Tools Covenant für gezielte Spionageoperationen gegen ukrainische Ziele ein.
Weiterlesen →
PhishingMalwareHackerangriffe
Hacker kontaktieren Mitarbeiter von Finanz- und Gesundheitsunternehmen über Microsoft Teams, um ihnen Fernzugriff zu entlocken und die Malware A0Backdoor …
Weiterlesen →
PhishingMalwareCyberkriminalität
Cyberkriminelle nutzen gefälschte Installationsseiten für Claude Code, um Entwickler mit Malware zu infizieren und ihre Zugangsdaten zu stehlen.
Weiterlesen →
PhishingSchwachstellenMalware
In dieser Woche wurden die Infrastrukturen von Tycoon2FA und LeakBase zerschlagen – zwei Schlüsselplattformen für Phishing und Cyberkriminalität. Gleichzeitig …
Weiterlesen →
HackerangriffeCloud-SicherheitMalware
Die nordkoreanische Hackergruppe UNC4899 hat eine Kryptowährungsfirma kompromittiert, indem sie einen Entwickler zur Installation einer Backdoor verleitet hat. …
Weiterlesen →
MalwareHackerangriffePhishing
Betrüger nutzen täuschend echte Klone von Webseiten beliebter Entwickler-Tools, um über gefälschte Installationsbefehle Informations-Stealing-Malware zu …
Weiterlesen →
MalwareHackerangriffePhishing
Eine neue Variante der ClickFix-Attacke umgeht Schutzmaßnahmen, indem Opfer angewiesen werden, schädliche Befehle über Windows Terminal statt der Run-Dialog …
Weiterlesen →