CISA: BlackMatter für Ransomware-Angriffe auf US-Landwirtschaftsfirmen verantwortlich

CISA: BlackMatter für Ransomware-Angriffe auf US-Landwirtschaftsfirmen verantwortlich
Die Gruppe greift die Unternehmen gezielt während der Erntezeit an. Auch FBI und NSA vermuten BlackMatter hinter den Attacken. Sie gehen auch davon aus, dass BlackMatter lediglich ein Rebranding der bereits bekannten DarkSide-Gruppe ist.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  0 Aufrufe

Ransomware-Gruppe REvil kündigt erneut Ende aller Aktivitäten an

Ransomware-Gruppe REvil kündigt erneut Ende aller Aktivitäten an
Auslöser sind angeblich interne Meinungsverschiedenheiten. REvil hat nach eigenen Angaben keinen Zugang mehr zu seinen Websites.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  7 Aufrufe

Hacker attackieren Excel-Dateien

Hacker attackieren Excel-Dateien
Hacker fahren aktuell großangelegte, digitale Angriffe in Deutschland und Österreich und nutzen dabei täuschend ähnliche Excel-Dateien als Köder.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  7 Aufrufe

Durchgesickerte Daten: Twitch dementiert Verlust von Passwörtern

Durchgesickerte Daten: Twitch dementiert Verlust von Passwörtern
Die Angreifer haben offenbar keinen Zugriff auf die Systeme zur Speicherung von Anmeldedaten. Laut Twitch sind auch keine Kreditkarten- oder Bankdaten betroffen. Das Unternehmen bestätigt allerdings Zugriffe auf den eigenen Quellcode.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  11 Aufrufe

Botnet MyKings nimmt mit Kryptomining fast 25 Millionen Dollar ein

Botnet MyKings nimmt mit Kryptomining fast 25 Millionen Dollar ein
Avast findet die Malware seit Anfang 2020 auf 144.000 Computern. MyKings nutzt die Rechenleistung von Desktop- und Server-CPUs. Die Schadsoftware manipuliert aber auch Kryptowährungstransaktionen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  10 Aufrufe

So wehren Formel-1-Teams Cyberangriffe ab

So wehren Formel-1-Teams Cyberangriffe ab
Die Formel 1 ist ein hochkarätiger Hightech-Sport, der die Aufmerksamkeit von Cyber-Kriminellen und Hackern auf sich zieht. Hier erfahren Sie, wie sich die Formel-1-Teams vor Hackern schützen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  11 Aufrufe

GandCrab ist häufigste Ransomware

GandCrab ist häufigste Ransomware
Die GandCrab Ransomware war 2020 die am häufigsten eingesetzte Erpresser-Software, während sich 2021 eher Babuk in den Vordergrund geschoben hat.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  18 Aufrufe

Check Point verhindert Diebstahl von Krypto-Wallets

Check Point verhindert Diebstahl von Krypto-Wallets
Die Sicherheitsforscher von Check Point Research entdeckten eine Schwachstelle im größten NFT-Online-Marktplatz Open Sea und verhindern damit, dass Nutzer ausgeraubt wurden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  28 Aufrufe

Google will Journalisten und Risikonutzer vor Cyberangriffen schützen

Google will Journalisten und Risikonutzer vor Cyberangriffen schützen
Google wird neuer Cybersicherheitsfunktionen für Risikonutzer, also besonders gefährdete Anwender wie Journalisten, Aktivisten und Politiker, bereitstellen. Dies verkündete Google, nachdem es etwa 14.000 Gmail-Nutzer darüber informiert hatte, dass sie Ziel der russischen Hackergruppe APT28 waren.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  24 Aufrufe

Microsoft: Russland hauptverantwortlich für Hacks

Microsoft: Russland hauptverantwortlich für Hacks
Russland stellt laut Microsoft die größte nationalstaatliche Cyber-Bedrohung dar. Außerdem zeigt der Microsofts Digital Defense Report zeigt mit dem Finger auf Nordkorea, Iran, China, die Türkei und Vietnam.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  28 Aufrufe

Hackerangriff auf Twitch

Hackerangriff auf Twitch
Der Twitch-Quellcode, Geschäftsdaten und Gamer-Auszahlungen sind durch einen massiven Hack bekannt geworden. Der Hacker behauptete, dass dies eine Reaktion auf die jüngste Aufregung über die "Hass-Razzien" auf Twitch sei, die sich gegen eine Minderheit von Spielern richteten.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  47 Aufrufe

Ransomware attackiert VMware

Ransomware attackiert VMware
Eine neue Python-Ransomware zielt auf virtuelle Maschinen und ESXi-Hypervisoren, um Festplatten zu verschlüsseln. Durch den Angriff auf ESXi konnte die Verschlüsselung in weniger als drei Stunden in einem Unternehmensnetzwerk erreicht werden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  50 Aufrufe

Neue Android-Malware identifiziert

Neue Android-Malware identifiziert
Die neue Android-Malware TangleBot übernimmt die volle Kontrolle über Ihr Telefon, um Passwörter und Informationen zu stehlen. Ebenfalls neu ist FluBot, das sich über Textnachrichten verbreitet.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  53 Aufrufe

Wie DDoS-Kriminelle Unternehmen erpressen

Lösegelderpresser drohen Unternehmen mit DDoS-Attacken, bei denen Netzwerke gestört und geschäftskritische Dienste offline zu gehen drohen. Immer mehr Firmen in Deutschland sind von den meist in Kryptowährungen wie Bitcoin gestellten Forderungen betroffen.
Original Autor: Link11
0

Copyright

© ZDNet.de

  64 Aufrufe

Endpoint Security ist überall gefragt

Endpoint Security ist überall gefragt
Viele Endpunkte mögen auf den ersten Blick unwichtig erscheinen. Aber ungeschützte Systeme mit oder ohne Internetzugang sind ein Einfallstor für Hacker. Deshalb ist ein umfassendes Konzept für Endpoint Security für Unternehmen jeder Größe sehr wichtig.
Original Autor: Sophos
0

Copyright

© ZDNet.de

  50 Aufrufe

So schützen KMU ihre IT

So schützen KMU ihre IT
Wie kleine und mittelständische Unternehmen (KMUs) am besten ihre Informationstechnologie (IT) absichern sollten und welche Rolle Router und der IP-Traffic dabei spielen, schildert Patrick Glawe, Experte für IT-Produktmanagement sowie Executive Assistant & Project Manager Cloud, T-Systems International GmbH / Deutsche Telekom AG (zuvor Produktmanager, ITENOS GmbH) in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  63 Aufrufe

Keine Gaunerehre im Internet

Keine Gaunerehre im Internet
Ransomware-Betrüger beschweren sich, dass sie abgezockt werden - von anderen Ransomware-Erpressern. Sie sind schockiert, wenn sie feststellen, dass andere Cyberkriminelle sie betrügen, wie sie nur können.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  59 Aufrufe

Schwachstellen als Einfallstor für Cyberkriminelle

Schwachstellen als Einfallstor für Cyberkriminelle
Wie die Top 30 regelmäßig ausgenutzten Schwachstellen behoben werden können, schildert Jörg Vollmer, General Manager Field Operations DACH, Qualys, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  63 Aufrufe

Starke Angriffe auf Software-Lieferketten

Starke Angriffe auf Software-Lieferketten
Die Software-Lieferketten liegen unter starkem Beschuss von Cyberkriminellen. Die Forscher von Palo Alto Networks geben Ratschläge, was zur Abwehr dieser Attacken getan werden sollte.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  59 Aufrufe

Verdecken hybride Arbeitsmodelle Insider-Bedrohungen?

Verdecken hybride Arbeitsmodelle Insider-Bedrohungen?
Insider-Bedrohungen sind ein großes Problem – und das nicht erst seit gestern. Bedauerlicherweise gibt es im Cybersecurity-Umfeld unzählige Beispiele für Unternehmen, die Angriffen von innen heraus zum Opfer gefallen sind., erläutert Michael Heuer, Vice President DACH bei Proofpoint. in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  71 Aufrufe
Nach oben