Konkurrenten im Kampf um die Ransomware-Vorherrschaft
Seit dem Schlag der internationalen Strafverfolgungsbehörden gegen die Leaksite LockBit im Februar 2024 hat sich das kriminelle Ransomware-Ökosystem stark verändert.
Zwei Malware-Typen
Eine neue, raffiniert angelegte Cyberkampagne nutzt Schwachstellen in öffentlich erreichbaren Docker-APIs aus. Ziel ist es, Container-Umgebungen mit Krypto-Mining-Malware zu infizieren – und das mit hohem Automatisierungsgrad.
Unternehmen müssen umdenken
Multi-Faktor-Authentifizierung (MFA) galt lange als das Bollwerk gegen Phishing-Attacken – effektiv, kostengünstig und leicht zu implementieren. Doch aktuelle Entwicklungen zeigen: Diese Schutzmaßnahme ist längst nicht mehr unangreifbar.
Russland weitet Cyberangriffe aus
Im Zeitraum von Oktober 2024 bis März 2025 haben internationale Hackergruppen ihre Aktivitäten deutlich intensiviert. Besonders im Fokus: die kritische Infrastruktur europäischer Staaten, allen voran in der Ukraine.
API-Missbrauch und Spionage
Cybersecurity-Forscher haben mehrere bösartige Python-Pakete entdeckt, die gezielt auf gestohlene E-Mail-Adressen angesetzt wurden. Die Tools nutzten offizielle Programmierschnittstellen (APIs) von TikTok und Instagram, um zu prüfen, ob bestimmte E-Mail-Adressen mit Nutzerkonten verknüpft sind.
DragonForce-Ransomware-Kartell
Die Hackergruppe Scattered Spider agiert immer offensiver – nun auch im Umfeld des DragonForce-Ransomware-Netzwerks. Hinweise deuten auf eine enge Zusammenarbeit hin, die britische Einzelhändler ins Visier nahm und die Cyberabwehr vor neue Herausforderungen stellt.
Druckerhersteller stellte infizierte Software-Downloads bereit
Der Druckerhersteller Procolored hat über Monate hinweg versehentlich schadhafte Software über seine eigene Webseite verteilt. Erst externe Sicherheitsexperten konnten die Infektion eindeutig nachweisen – und das, obwohl Kunden frühzeitig gewarnt hatten.
Wer sorgt für Ordnung?
Stellen Sie sich eine große Party vor: Gäste kommen aus allen Richtungen mit unterschiedlichen Interessen und Bedürfnissen – Freunde, Kollegen und Familie.
Geldwäsche 2.0
Statt in Luxusgüter stecken Cyberkriminelle ihre Beute zunehmend in Start-ups, Immobilien und Bildungsprojekte. Eine Analyse von Sophos X-Ops zeigt, wie die Täter durch scheinbar legale Investments in der echten Welt Fuß fassen – und unsichtbarer werden.
Meistgelesene Artikel
11. Juli 2025
23. Juni 2025