Sprunghafter Anstieg
Eine aktuelle Auswertung der Bedrohungslage für November 2025 zeigt eine spürbare Zuspitzung im digitalen Raum.
Malware in Torrent-Downloads
Cyberkriminelle missbrauchen derzeit vermeintliche Torrent-Dateien des DiCaprio-Films „One Battle After Another“, um den Remote-Access-Trojaner Agent Tesla auf Windows-Systeme zu schleusen. Torrent-Dateien für beliebte Filme werden häufig genutzt, um Schadsoftware zu verbreiten.
Von harmlosen Apps zu versteckten Werbefarmen
Check Point Software hat eine umfangreiche Adware-Kampagne im Google Play Store entdeckt. Unter dem Tarnmantel von Cleanup- und Emoji-Apps verbreiteten mehr als 15 Anwendungen die Adware „GhostAd“.
Ransomware 2025: Identitäten im Fadenkreuz
Während 2024 als das Jahr der Rückkehr der Ransomware galt, verschob sich der Fokus im Jahr 2025 deutlich: Cyberkriminelle greifen zunehmend nicht mehr nur Netzwerke, sondern gezielt persönliche und berufliche Identitäten an.
Verdeckte Manöver
Cyberkriminelle werden immer raffinierter – und verschleiern ihre Aktivitäten zunehmend hinter sicheren Verbindungen.
Milliarden-Netzwerk
Cyberkriminelle verstecken sich zunehmend hinter scheinbar legitimen Geschäftsmodellen. Das IT-Sicherheitsunternehmen Infoblox hat nun Details zu einem Bedrohungsakteur namens “Vane Viper” veröffentlicht, der sich als AdTech-Unternehmen tarnt und über seine Werbeplattformen Malware verbreitet sowie Betrugsdelikte ermöglicht.
Backdoor für Intel-Macs
Das Threat-Labs-Team von Jamf hat eine neue Variante der macOS-Malware-Familie “ChillyHell” identifiziert, die bislang nur in begrenzten Fachkreisen dokumentiert war. Die Schadsoftware operiert weiterhin mit einer gültigen Apple-Entwicklersignatur aus dem Jahr 2021 und blieb dadurch lange Zeit von Antivirenlösungen unentdeckt.
Viel Wind um nichts?
Sicherheitsforscher der New York University haben demonstriert, wie kostengünstig KI-basierte Erpressersoftware entwickelt werden kann. Security-Experten hatten das Projekt zunächst für echte Malware gehalten.
Open-Source-Malware im Aufschwung
Die Sicherheitsforscher von Proofpoint beobachten seit einigen Monaten eine deutliche Zunahme von Angriffskampagnen, die auf Stealerium basieren.
GELITA AG
Memmingen, Göppingen
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
Meistgelesene Artikel
26. Januar 2026
19. Januar 2026
12. Januar 2026
12. Januar 2026
8. Januar 2026