Malvertising
Die Sicherheitsforscher von HP, HP Wolf Security haben eine groß angelegte ChromeLoader-Kampagne identifiziert. Bei dieser werden gültige Code Signing-Zertifikate verwendet, um Windows-Sicherheitsrichtlinien und Benutzerwarnungen zu umgehen und so die Wahrscheinlichkeit einer erfolgreichen Infektion zu erhöhen.
Vermeintliche Download-Angebote
Die Bitdefender Labs warnen vor vermeintlichen Download-Angeboten in Social-Media-Anzeigen. Anstelle des beliebten Muliplayer-Online-Battle-Arena (MOBA)-Spiels League of Legends erhalten die Opfer die gefährliche Lumma-Stealer-Malware, die Cyberkriminellen den Zugriff auf sensible Daten ermöglicht.
it-sa Spezial
Die Angriffsfläche eines Unternehmens umfasst sämtliche Cybersicherheitsrisiken, denen es ausgesetzt sein kann. Um Bedrohungen besser zu antizipieren, wurde 2011 die Kill Chain entwickelt.
it-sa Spezial
Unternehmen aus gefährdeten industriellen Sektoren und Kritischen Infrastrukturen geraten zunehmend ins Visier von Cyberkriminellen.
Gigabud und Spynote
Zimperium hat neue Erkenntnisse zu einer sicherheitskritischen Malware-Kampagne veröffentlicht, die Funktionen zweier Schadprogramme kombiniert. Die Untersuchungen der Zimperium-Forscher zeigen, dass aktuell sowohl Gigabud- als auch Spynote-Samples über Domänen mit ähnlichen Strukturen und Subdomains verbreitet werden.
Studie
Sophos veröffentlicht die Ergebnisse des Reports „The State of Ransomware in Healthcare 2024“. Die Studie zeigt, dass international die Zahl der Ransomware-Angriffe auf Organisationen im Gesundheitswesen seit 2021 ein Vier-Jahres-Hoch erreicht hat. Von den befragten Organisationen waren 67 Prozent im vergangenen Jahr von Ransomware-Angriffen betroffen.
Angriffe auf die PyPI-Supply-Chain
Das Security Research Team von JFrog hat kürzlich eine neue Angriffsmethode im Python Package Index (PyPI)-Ökosystem aufgedeckt, bekannt als „Revival Hijack“.
So gehen die Betrüger vor
Seit 2022 verfolgt und informiert Mandiant über IT-Arbeiter, die im Auftrag der Demokratischen Volksrepublik Korea (DVRK) tätig sind. Diese Arbeiter geben sich als Nicht-Nordkoreaner aus, um in verschiedenen Branchen Anstellungen zu erhalten und dadurch Einnahmen für das nordkoreanische Regime zu generieren.
it-sa Spezial
Betrachtet man den weltweiten Internetverkehr, zeigt sich, dass große Teile davon auf Anfragen von Automatisierungstools, also Bots, zurückzuführen sind.
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
Meistgelesene Artikel
25. März 2026
14. März 2026