Cyber-Angriffe & Sicherheitslecks


Im Überblick

Malware, DDoS, Phishing, Ransomware, Betrug

  • Angriffsweg der JSCEAL-Malware

    Check Point Research (CPR), die Sicherheitsforschungsabteilung von Check Point Software Technologies hat rund 35.000 betrügerische Werbeanzeigen in Krypto-Apps gefunden, vorrangig in der EU. Die Hacker-Kampagne hört auf den Namen JSCEAL und läuft seit mindestens März 2024. Bislang waren die Ausweichtaktiken gegen Viren-Scanner aus Sicht der Angreifer erfolgreich, wodurch eine fortschrittliche Malware Payload auf die Geräte der Opfer geladen werden kann.



Inhalte


10.12.24 - Weltweite Malware-Kampagne gefährdet Smartphones und Bankkonten

11.12.24 - Ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen

13.12.24 - Netscout Threat Intelligence Report: Vermehrte DDoS-Attacken und Hacker-Aktivitäten bedrohen globale Infrastrukturen

18.12.24 - PipeMagic-Backdoor tarnt sich als ChatGPT-Anwendung

08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an

09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben

16.01.25 - Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus

05.02.25 - Sophos X-Ops: Vom chinesischen Staat gesponserte Spionageoperation Crimson Palace expandiert in Südostasien

12.02.25 - Fortschrittliche Malvertising-Kampagnen für skalierbare Angriffe auch über Facebook-Unternehmensseiten

13.02.25 - Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten

14.02.25 - Malware-Kampagne richtet sich gegen FinTech-Nutzer: Betroffene auch in Deutschland und Österreich, vorwiegend kleine und mittlere Unternehmen, Finanz- und Fintech-Akteure sowie Anwaltskanzleien

14.02.25 - SSL-VPN-Konto und der Verschlüsselung durch die Ransomware

17.02.25 - "Pacific Rim"-Report: Sophos deckt riesiges, gegnerisches Angriffs-Ökosystem auf

18.02.25 - "Emeraldwhale": 15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte Git-Konfigurationsdateien abziehlt

24.02.25 - Recherche: Earth Estries – eine Analyse der Angriffstechniken

12.03.25 - Hornetsecurity Cybersecurity Report 2025: Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte

13.03.25 - Sophos Active Adversary Report 2024: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen für ihre Angriffe

18.03.25 - Check Point bringt neue Art von Krypto-Währungsbetrug ans Licht

20.03.25 - Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

28.03.25 - Angreifer schmuggeln Malware in Bilder auf Website

31.03.25 - FunkSec bekannte sich zu über 85 Opfern, die vor allem in den USA und Indien sitzen. Auch Italien und Israel sind betroffen

01.04.25 - JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

04.04.25 - Kaspersky beobachtete eine große Anzahl von kompromittierten Account-Informationen im Darknet, die auf unterschiedliche Weise Zugang zu AWS bieten

11.04.25 - Um mit ihren potenziellen Opfern in Kontakt zu treten, setzen die Angreifer, neben herkömmlichen E-Mails und Textnachrichten, auf Direktnachrichten der Gaming-Chat-App Discord

15.04.25 - Cyberspionage mit möglicherweise russischem Hintergrund auch gegen Behörden in Deutschland

15.04.25 - Neue Phishing-Welle: Gefährliche Angriffe über Reisebüro-Konten

16.04.25 - Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen

17.04.25 - Trojaner entdeckt, der sich in Apps im AppStore und Google Play versteckt

23.04.25 - Barracuda XDR Roundup 2024: Ransomware-Bedrohungen vervierfachen sich in einem Jahr voller komplexer Cyberbedrohungen

24.04.25 - SAP Patch Day: Februar 2025 - Highlights der Analyse der SAP-Sicherheitshinweise

24.04.25 - Sophos X-Ops gibt Einblick in die Priorisierung von Schwachstellen und Patches mit unterschiedlichen Methoden und zeigt die potenziellen Stolpersteine und Alternativen

25.04.25 - Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

25.04.25 - Sprunghafter Anstieg von Phishing-Attacken mit SVG-Grafikdateien

28.04.25 - Aktive Ausnutzung: Akamai-Forscher identifizieren neue Aquabot-Variante

30.04.25 - Mobile-Targeted Phishing: Attacken gegen mobile Endgeräte nutzen manipulierte PDF-Dokumente zum Angriff auf Organisationen in über 50 Ländern

05.05.25 - Warnung: Phishing-Kampagne zielt mit neuer Malware auf Deutschland

08.05.25 - Nigerian Scam ist nach wie vor eine beliebte Masche, um ahnungslose Nutzer um ihr Geld zu bringen

09.05.25 - KnowBe4 Threat Lab: Reale Geschäftsdomäne für Phishing-Angriff missbraucht

13.05.25 - Malwarebytes "State of Malware 2025"-Report: KI-Agenten werden im Jahr 2025 Cyberkriminalität revolutionieren

15.05.25 - Dragos Industrial Ransomware Analyse: Deutschland unter den am stärksten von Ransomware-Angriffen betroffenen Ländern

02.06.25 - Facebook Business – neue Phishing-Kampagne aufgedeckt

03.06.25 - Russische Hacker spionieren Konten des Messenger-Dienstes Signal aus

17.06.25 - Bedrohungsanalyse: Cyberkriminelle setzen auf Powershell sowie Exploits und missbrauchen PyInstaller

23.06.25 - Die Cyberkriminellen verteilten den Miner über Torrent

01.07.25 - Im Darknet liegen Daten von über 2 Millionen Bankkarten

07.07.25 - APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab

10.07.25 - SAP Patch Day March 2025: Drei neue Hinweise mit hoher Priorität und ein wichtiger Best Practice CVSS 0.0-Hinweis

15.07.25 - Mandiant arbeitete mit Juniper Networks zusammen, um die Aktivitäten von UNC3886 zu untersuchen, und fand heraus, dass die betroffenen "Juniper MX"-Router, auf die die Gruppierung abzielte, mit veralteter Hardware und Software arbeiteten

15.07.25 - 31 Prozent der Cyberangriffe auf Unternehmen erfolgen über zuvor kompromittierte Accounts

16.07.25 - Sophos X-Ops: Remote-Ransomware wächst seit 2022 um 141 Prozent

21.07.25 - 25 Prozent der Unternehmen im vergangenen Jahr von APT-Angriffen betroffen

24.07.25 - Hacker streuen über 330 bösartige Apps in Google-Play-Kampagnen

30.07.25 - Die erneute Aktivität von UNC3944 insgesamt, verbunden mit der steigenden Zahl von Einzelhandelsopfern, deren Informationen auf Datenleckseiten (DLS) veröffentlicht werden unterstreicht die Aktualität und Wichtigkeit dieser Empfehlungen

31.07.25 - Eine alte Bekannte, die nicht müde wird: ClickFix ist bei Cyberkriminellen nach wie vor beliebt

01.08.25 - Neue Malware-Familie CoffeeLoader mit starken Verschleierungstechniken

04.08.25 - HP warnt: "Ich bin kein Roboter" CAPTCHAs können Malware verbreiten

05.08.25 - Ransomware-Spitze: Opportunistische Auswahl der Opfer manuell durchgeführter Angriffe

07.08.25 - Smartphone-Sicherheit: Angriffe durch Banking-Trojaner haben sich verdreifacht

11.08.25 - Im Darknet liegen Daten von über 2 Millionen Bankkarten

18.08.25 - 25 Prozent der Unternehmen im vergangenen Jahr von APT-Angriffen betroffen

19.08.25 - APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab

20.08.25 - Ransomware-Erkennungen rückläufig, aber zielgerichtete Angriffe bleiben gefährlich

22.08.25 - Mehr Malware, aber weniger Ransomware in Deutschland

02.09.25 - Bedrohungsakteure haben sich die Popularität von KI-Tools zunutze gemacht und mit bösartiger Werbung kombiniert

02.09.25 - Check Point stieß auf gefälschte Facebook-Werbung und -Auftritte für das KI-Programm Kling AI

04.09.25 - Scattered Spider mischt den britischen Einzelhandel auf

05.09.25 - Lehren für die Verteidigung aus den durchgesickerten LockBit-Verhandlungen

08.09.25 - Inferno Drainer Reloaded: Der berüchtigte Krypto-Drainer ist zurück und hat bereits über 9 Millionen US-Dollar erbeutet

09.09.25 - Cristiano-Ronaldo-Malvertising für Binance: Kampagnen mit Fake-Ads für Kryptowährungen

09.09.25 - Check Point zu den Cyber-Attacken auf britische Handelsketten: Ransomware-Gruppe DragonForce mutmaßlich verantwortlich

11.09.25 - Neuer TransferLoader sorgt für Verbreitung der Morpheus-Ransomware

17.09.25 - Achtung Phishing – neue Angriffskampagne droht europäischen Content-Kreatoren mit angeblichen Copyrightverstößen

01.10.25 - Gefälschte Werbung und Auftritte für Kling AI bei Facebook: Gefälschte Facebook-Auftritte verbreiten Remote Access Trojaner

06.10.25 - Angriff zeigt, wie Phishing-E-Mails, die scheinbar von offiziellen Stellen wie der EU stammen, bei den Empfängern ein falsches Vertrauen erwecken können

13.10.25 - Das Stargazers Ghost Network verbreitet Schadsoftware in verseuchten Minecraft-Mods über GitHub

21.10.25 - Phishing hat viele Gesichter: Wie sich Unternehmen gegen Smishing und Vishing schützen können

21.10.25 - Phishing-Kampagne tarnt sich als Meta – mit Hilfe vertrauenswürdiger Plattformen wie AppSheet

21.10.25 - Eine Operation der Behörden führte zu einer erheblichen Störung der Infrastruktur des Lumma-Infostealers, hatte aber wahrscheinlich keine dauerhaften Auswirkungen auf den Großteil ihrer in Russland laufenden Infrastruktur

29.10.25 - Neue Variante der Malware Konfety greift Android-Mobilgeräte an

29.10.25 - Neue Social Engineering Taktik FileFix nutzt Vertrauen in Windows Explorer aus

30.10.25 - Bitdefender: 84 Prozent aller schwerwiegenden Cyberattacken verwenden Living-off-the-Land-Taktiken

03.11.25 - GTIG-Recherche: Aggressive Vishing-Angriffe kompromittieren Salesforce-Instanzen

05.11.25 - Bitdefender Labs: DragonForce – Ein Ransomware-Kartell sichert seine Stellung

07.11.25 - Aktiv war BlackSuit vor allem 2024. Für diesen Zeitraum beanspruchte die Gruppe in ihren Data-Leakage-Sites 103 Opfer

07.11.25 - JSCEAL-Malware bedroht Nutzer von Krypto-Währungen im großen Stil

Meldungen: Cyber-Angriffe

  • Finanzieller Schaden und Reputationsverlust

    Die benutzerfreundliche Plattform von Instagram hat die Art und Weise stark verändert, wie Unternehmen mit ihren (potenziellen) Kunden in Kontakt treten. Diese Zugänglichkeit hat jedoch auch eine erhebliche Schwachstelle geschaffen: Instagram-Imitationen, eine wachsende Bedrohung, welche die Finanzen und den guten Ruf von Unternehmen ernsthaft gefährdet.

  • Strategiewandel von Hackern

    "Sie hacken nicht mehr, sie loggen sich ein" ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern - und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Logindaten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit seinen Zugangsdaten und der Verbindungen der Firma zu diversen Finanzhäusern waren sie in der Lage, sechs Banken auf einmal zu infiltrieren und dabei 140 Millionen Dollar zu entwenden.

  • Backhauling wird eliminiert

    Das Appliance-basierte VPN wurde zu einer Zeit und für eine Welt entwickelt, in der die meisten Menschen fünf Tage pro Woche im Büro arbeiteten, Fernzugriff in großem Umfang nicht zum Alltag gehörte und Cloud-Anwendungen selten waren. Seinerzeit war es sinnvoll, den Datenverkehr über eine Handvoll Verbindungspunkte zu zentralisieren. In der modernen Welt mit national und international verteilten Teams und Ressourcen wird dieses Modell über seine Grenzen hinaus beansprucht.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen