6 min zu lesen
Neueste Bedrohungen
Erkennung von Ghost (Cring) Ransomware: Das FBI, CISA und Partner warnen vor zunehmenden Angriffen der von China unterstützten Gruppe zum finanziellen Gewinn
3 min zu lesen
Neueste Bedrohungen
CVE-2025-26465 & CVE-2025-26466-Sicherheitslücken setzen Systeme MitM- und DoS-Angriffen aus
2 min zu lesen
Neueste Bedrohungen
CVE-2025-1094-Ausnutzung, eine kritische SQL-Injection-Schwachstelle in PostgreSQL, die zur Ausführung beliebigen Codes führen kann
5 min zu lesen
Neueste Bedrohungen
RedCurl/EarthKapre APT-Angriffskennung: Eine hochentwickelte Cyber-Spionagegruppe nutzt eine legitime Adobe-Executable zur Bereitstellung eines Loaders
6 min zu lesen
Neueste Bedrohungen
Erkennung von Sandworm APT-Angriffen: Russisch gesponserte Hacker setzen bösartige Windows KMS-Aktivatoren ein, um die Ukraine anzugreifen
4 min zu lesen
Neueste Bedrohungen
XE-Gruppenaktivitätserkennung: Von Kreditkarten-Skimming bis zur Ausnutzung der CVE-2024-57968 und CVE-2025-25181 VeraCore Zero-Day-Schwachstellen
4 min zu lesen
Neueste Bedrohungen
CVE-2025-0411 Erkennung: Russische Cybercrime-Gruppen nutzen Zero-Day-Schwachstelle in 7-Zip, um ukrainische Organisationen anzugreifen
4 min zu lesen
Neueste Bedrohungen
CVE-2025-21293 Erkennung: PoC-Exploit für eine Berechtigungseskalations-Schwachstelle in Active Directory Domain Services veröffentlicht
4 min zu lesen
Neueste Bedrohungen
Lumma Stealer Erkennung: Hochentwickelte Kampagne nutzt GitHub-Infrastruktur zur Verbreitung von SectopRAT, Vidar, Cobeacon und anderen Malware-Arten
5 min zu lesen
Neueste Bedrohungen
TorNet Backdoor-Erkennung: Eine laufende Phishing-E-Mail-Kampagne verwendet PureCrypter-Malware, um weitere Nutzlasten abzulegen