Threat Analyse
Die Threat Analysis Group (TAG) von Google hat Einblicke in die beobachteten Phishing-Aktivitäten der iranischen Cyberspionage-Gruppe APT42 veröffentlicht, die unter anderem auf ehemalige, hochrangige israelische Militärs sowie auf Personen abzielen, die mit der Kampagne des ehemaligen US-Präsidenten Trump (Mai-Juni 2024) und dem Team von Präsident Biden verbunden sind.
Infostealer-Malware
Kaspersky hat eine Online-Betrugskampagne aufgedeckt, die darauf abzielt, Kryptowährungen und sensible Informationen zu stehlen. Dafür werden beliebte Themen wie web3, Krypto, KI oder Online-Gaming für schädliche Zwecke missbraucht.
Mitarbeiter-Incentives
Geschenkkarten sind ein bewährtes Mittel, um Mitarbeitende zu belohnen und die Arbeitgebermarke zu stärken. Gleichzeitig werden sie aber zunehmend von Cyberkriminellen missbraucht.
Industrial Control Systems (ICS)
Tausende Industrial Control Systems (ICS) in den USA und Großbritannien sind anfällig für Cyberangriffe. Auch kritische Infrastruktur, wie etwa die Wasserversorgung, ist betroffen.
Threat Index von Check Point
Der aktuelle Threat Index von Check Point zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ein kürzlich veröffentlichtes Sicherheitsupdate ausnutzt.
Interview
Der Vorfall um die Open-Source-Kompressionsbibliothek xz, die über Ostern große Teile des Internets zu beeinträchtigten drohte, wirft Fragen zur sicheren Nutzung von Open-Source-Software auf.
Werde nicht wütend, werde weise
Die Ransomware-Gruppe „Mad Liberator“ nutzt Anydesk als Brücke, um in Unternehmensnetzwerke zu gelangen. Sophos X-Ops deckt Details zum Angriff auf und gibt Hinweise für mehr Schutz vor diesen Attacken.
Threat Report von Cato Networks
Die jüngste Analyse von Cato CTRL offenbart alarmierende Entwicklungen in der Cybersicherheitslandschaft. Der Threat Actor “IntelBroker” tritt dabei als zentraler Akteur im Verkauf von gestohlenen Daten und Quellcode in Erscheinung und spielt zudem eine prominente Rolle in Hacking-Foren.
Falsche Fakten, echte Folgen
Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können.
Systerra Computer GmbH
Wiesbaden
HAW Hamburg, Hochschule für Angewandte Wissenschaften
Hamburg, Home Office
Landkreis Rotenburg Haupt- und Personalamt
Rotenburg (Wümme), Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
Meistgelesene Artikel
16. Februar 2026
12. Februar 2026
31. Januar 2026
19. Januar 2026