Rootkit Purple Fox in manipulierten Telegram-Installationsdateien entdeckt

Das Rootkit Purple Fox ist auf Windows 32- und 64-Bit ausgerichtet. Die Angreifer verteilen die Schadsoftware auf viele verschiedene Dateien, um einer Erkennung zu entgehen.

Weiterlesen

Hacker verstecken Malware in großen Blöcken von Junk-Code

Dahinter steckt angeblich eine russische Gruppe. Ihre Ceeloader genannte Malware nutzt zur Tarnung sinnlose Aufrufe von Windows-APIs. Die sinnvollen Aufrufe verstecken die Hacker zudem in einem Wrapper.

Weiterlesen

Angriffe aus dem Internet gefährden Unternehmen mit sensibler Infrastruktur: Studie: Zu wenig Schutz für KRITIS-Unternehmen

35 Prozent aller Unternehmen, die zu den kritischen Infrastrukturen (KRITIS) zählen, sind in den vergangenen zwölf Monaten Opfer eines Angriffs aus dem Internet geworden – mit zum Teil gravierenden Folgen für die Betriebsabläufe. Jeder dritte Angriff stellte sogar eine erhebliche Gefahr für Dritte dar. Die häufigste Angriffsart sind dabei Phishing-Attacken.

Weiterlesen

KnowBe4: Zunehmend gefährliche Phishing-Angriffe auf Unternehmen, IT und HR

Social-Engineering-Angriffe sind nach wie vor eine der Hauptmethoden, mit denen böswillige Hacker in Unternehmen eindringen oder Schaden anrichten.

Weiterlesen

Online-Erpressung in der Cloud

Cyberangriffe mit Ransomware werden als eine der größten IT-Bedrohungen gesehen. Doch viele Unternehmen konzentrieren sich auf Ransomware, die unzureichend geschützte Endpoints treffen könnte. Dabei sind Cloud-Daten besonders in Gefahr.

Weiterlesen

Phishing-Kampagne nutzt Excel-Dateien als Angriffswaffe

Das Ziel sind Mitarbeiter von Finanzdienstleistern. Die schädlichen Excel-Dokumente verfügen über „leichtgewichtige“ Makros. Sie umgehen unter Umständen Malware-Erkennungssysteme.

Weiterlesen

Hacker attackieren Excel-Dateien

Hacker fahren aktuell großangelegte, digitale Angriffe in Deutschland und Österreich und nutzen dabei täuschend ähnliche Excel-Dateien als Köder.

Weiterlesen

Ransomware-Trends: „Erpressung hoch zwei, drei und vier“

Einige Security-Hersteller sorgen derzeit für Schlagzeilen, da sie die Ransomware-Infektionen als Double, Triple wie von Check Point Software und Quadruple Extortion bezeichnen. Die Begriffe weichen inhaltlich davon ab, wie die unterschiedlichen Vorgehensweisen der Erpresser bewertet werden.

Weiterlesen