4 min zu lesen
Neueste Bedrohungen
DarkGate Malware-Erkennung: Angreifer nutzen Microsoft Excel-Dateien zur Verbreitung eines schädlichen Software-Pakets
4 min zu lesen
Neueste Bedrohungen
Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet
5 min zu lesen
Neueste Bedrohungen
APT40-Angriffe Erkennung: Staatlich geförderte Hacker der Volksrepublik China nutzen schnell neue Schwachstellen für Cyber-Spionage aus
3 min zu lesen
Neueste Bedrohungen
Erkennung von Volcano Demon Ransomware-Angriffen: Gegner setzen neue LukaLocker-Malware ein und fordern Lösegeld über Anrufe
3 min zu lesen
Neueste Bedrohungen
Erkennung von Kimsuky APT-Angriffen: Nordkoreanische Hacker missbrauchen die TRANSLATEXT Chrome-Erweiterung zum Diebstahl sensibler Daten
3 min zu lesen
Neueste Bedrohungen
CVE-2024-5806-Erkennung: Eine neue Authentifizierungsumgehungsschwachstelle in Progress MOVEit Transfer unter aktiver Ausnutzung
3 min zu lesen
Neueste Bedrohungen
Erkennung des GrimResource-Angriffs: Eine neue Infektionstechnik nutzt die Microsoft Management Console zur vollständigen Codeausführung aus
4 min zu lesen
Neueste Bedrohungen
UNC3886: Neuer China-naher Cyber-Spionage-Akteur nutzt Fortinet- & VMware-Zero-Days, individuelle Malware für langfristige Spionage aus
4 min zu lesen
Neueste Bedrohungen
Velvet-Ant-Aktivitätserkennung: Von China unterstützte Cyber-Spionage-Gruppe startet einen langanhaltenden Angriff mit auf F5 BIG-IP-Geräten eingesetzter Malware
3 min zu lesen
Neueste Bedrohungen
TellYouThePass Ransomware-Angriffserkennung: Hacker nutzen CVE-2024-4577 zur Installation von Web-Shells und Abwurf von Malware