Cyber-Angriffe & Sicherheitslecks


Im Überblick

Malware, DDoS, Phishing, Ransomware, Betrug

  • KI verändert Bedrohungslandschaft

    Malwarebytes, Anbieterin von Echtzeit-Cyberschutz, hat ihren "State of Malware 2025"-Report veröffentlicht. Der Report bietet Einblicke in die wichtigsten Cyberbedrohungen und Taktiken von Cyberkriminellen im Jahr 2025, darunter die vermehrte Nutzung von KI-Agenten.



Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Inhalte


10.12.24 - Weltweite Malware-Kampagne gefährdet Smartphones und Bankkonten

11.12.24 - Ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen

13.12.24 - Netscout Threat Intelligence Report: Vermehrte DDoS-Attacken und Hacker-Aktivitäten bedrohen globale Infrastrukturen

18.12.24 - PipeMagic-Backdoor tarnt sich als ChatGPT-Anwendung

08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an

09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben

16.01.25 - Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus

05.02.25 - Sophos X-Ops: Vom chinesischen Staat gesponserte Spionageoperation Crimson Palace expandiert in Südostasien

12.02.25 - Fortschrittliche Malvertising-Kampagnen für skalierbare Angriffe auch über Facebook-Unternehmensseiten

13.02.25 - Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten

14.02.25 - Malware-Kampagne richtet sich gegen FinTech-Nutzer: Betroffene auch in Deutschland und Österreich, vorwiegend kleine und mittlere Unternehmen, Finanz- und Fintech-Akteure sowie Anwaltskanzleien

14.02.25 - SSL-VPN-Konto und der Verschlüsselung durch die Ransomware

17.02.25 - "Pacific Rim"-Report: Sophos deckt riesiges, gegnerisches Angriffs-Ökosystem auf

18.02.25 - "Emeraldwhale": 15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte Git-Konfigurationsdateien abziehlt

24.02.25 - Recherche: Earth Estries – eine Analyse der Angriffstechniken

12.03.25 - Hornetsecurity Cybersecurity Report 2025: Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte

13.03.25 - Sophos Active Adversary Report 2024: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen für ihre Angriffe

18.03.25 - Check Point bringt neue Art von Krypto-Währungsbetrug ans Licht

20.03.25 - Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

28.03.25 - Angreifer schmuggeln Malware in Bilder auf Website

31.03.25 - FunkSec bekannte sich zu über 85 Opfern, die vor allem in den USA und Indien sitzen. Auch Italien und Israel sind betroffen

01.04.25 - JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

04.04.25 - Kaspersky beobachtete eine große Anzahl von kompromittierten Account-Informationen im Darknet, die auf unterschiedliche Weise Zugang zu AWS bieten

11.04.25 - Um mit ihren potenziellen Opfern in Kontakt zu treten, setzen die Angreifer, neben herkömmlichen E-Mails und Textnachrichten, auf Direktnachrichten der Gaming-Chat-App Discord

15.04.25 - Cyberspionage mit möglicherweise russischem Hintergrund auch gegen Behörden in Deutschland

15.04.25 - Neue Phishing-Welle: Gefährliche Angriffe über Reisebüro-Konten

16.04.25 - Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen

17.04.25 - Trojaner entdeckt, der sich in Apps im AppStore und Google Play versteckt

23.04.25 - Barracuda XDR Roundup 2024: Ransomware-Bedrohungen vervierfachen sich in einem Jahr voller komplexer Cyberbedrohungen

24.04.25 - SAP Patch Day: Februar 2025 - Highlights der Analyse der SAP-Sicherheitshinweise

24.04.25 - Sophos X-Ops gibt Einblick in die Priorisierung von Schwachstellen und Patches mit unterschiedlichen Methoden und zeigt die potenziellen Stolpersteine und Alternativen

25.04.25 - Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

25.04.25 - Sprunghafter Anstieg von Phishing-Attacken mit SVG-Grafikdateien

28.04.25 - Aktive Ausnutzung: Akamai-Forscher identifizieren neue Aquabot-Variante

30.04.25 - Mobile-Targeted Phishing: Attacken gegen mobile Endgeräte nutzen manipulierte PDF-Dokumente zum Angriff auf Organisationen in über 50 Ländern

05.05.25 - Warnung: Phishing-Kampagne zielt mit neuer Malware auf Deutschland

08.05.25 - Nigerian Scam ist nach wie vor eine beliebte Masche, um ahnungslose Nutzer um ihr Geld zu bringen

09.05.25 - KnowBe4 Threat Lab: Reale Geschäftsdomäne für Phishing-Angriff missbraucht

13.05.25 - Malwarebytes "State of Malware 2025"-Report: KI-Agenten werden im Jahr 2025 Cyberkriminalität revolutionieren

Meldungen: Cyber-Angriffe

  • Was ist OT Cyber Threat Intelligence?

    Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyber-Bedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyber-Aktivitäten und -Gegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen.

  • Schwachstellen in der IT-Infrastruktur

    Hat der VW-Konzern ein Datenleck wird darüber in allen Medien berichtet, doch VW und andere Großkonzerne mit Cybersicherheitsschwierigkeiten stellen nur die Spitze des Eisbergs dar. Das Rückgrat der deutschen Wirtschaft bilden die kleinen und mittelständischen Unternehmen (KMU), zu denen rund 99 Prozent aller Unternehmen in Deutschland zählen. Diese Unternehmen sind praktisch jeden Tag zahlreichen Angriffsversuchen aller Art ausgesetzt. Sie stellen in den Augen der Angreifer oft die Ziele dar, die den geringsten Widerstand leisten. Dadurch wirken sie für Angreifer besonders attraktiv. Auch wenn Erpressungsversuche etc. bei KMU meist nicht die Summen einbringen, wie das bei Großkonzernen der Fall ist, ist es die "Masse", die es letztlich für die Angreifer unterm Strich lukrativ macht.

  • Engagierter IT-Admin: Mehr Fluch als Segen?

    Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da unterbesetzte IT-Abteilungen Cybersicherheit für ihr Unternehmen gewährleisten? Es wird Zeit, dass die Chefetage die Verantwortung für die IT-Security an sich zieht, Raum für eine ehrliche Situationsanalyse schafft und engagierte IT-Admins sich die Grenzen ihrer eigenen Ressourcen eingestehen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen