Neueste Bedrohungen

Erkennung chinesischer staatlich unterstützter Cyber-Akteure: Gemeinsamer Cybersicherheitsrat (CSA) AA23-144a wirft Licht auf schleichende Aktivitäten von Volt Typhoon, die auf kritische Infrastruktur in den USA abzielen 6 min zu lesen Neueste Bedrohungen Erkennung chinesischer staatlich unterstützter Cyber-Akteure: Gemeinsamer Cybersicherheitsrat (CSA) AA23-144a wirft Licht auf schleichende Aktivitäten von Volt Typhoon, die auf kritische Infrastruktur in den USA abzielen by Daryna Olyniychuk Erkennung von Cyber-Spionage-Aktivitäten durch UAC-0063: Hacker zielen auf Organisationen in der Ukraine, Kasachstan, Kirgisistan, Mongolei, Israel und Indien ab, um Informationen zu sammeln 4 min zu lesen Neueste Bedrohungen Erkennung von Cyber-Spionage-Aktivitäten durch UAC-0063: Hacker zielen auf Organisationen in der Ukraine, Kasachstan, Kirgisistan, Mongolei, Israel und Indien ab, um Informationen zu sammeln by Veronika Telychko Merdoor Malware-Erkennung: Lancefly APT nutzt eine heimliche Hintertür bei langanhaltenden Angriffen auf Organisationen in Süd- und Südostasien 4 min zu lesen Neueste Bedrohungen Merdoor Malware-Erkennung: Lancefly APT nutzt eine heimliche Hintertür bei langanhaltenden Angriffen auf Organisationen in Süd- und Südostasien by Veronika Telychko CVE-2023-25717 Erkennung: Neue Malware-Botnet AndoryuBot nutzt RCE-Schwachstelle im Ruckus Wireless Admin Panel aus 3 min zu lesen Neueste Bedrohungen CVE-2023-25717 Erkennung: Neue Malware-Botnet AndoryuBot nutzt RCE-Schwachstelle im Ruckus Wireless Admin Panel aus by Veronika Telychko Erkennung der Snake-Malware: Cyber-Spionage-Implantat wird von der mit Russland verbundenen Turla APT in einer langandauernden Kampagne gegen NATO-Länder eingesetzt 4 min zu lesen Neueste Bedrohungen Erkennung der Snake-Malware: Cyber-Spionage-Implantat wird von der mit Russland verbundenen Turla APT in einer langandauernden Kampagne gegen NATO-Länder eingesetzt by Daryna Olyniychuk Erkennung von missbrauchten legitimen Werkzeugen, die von Hackern in menschlich betriebenen Ransomware-Angriffen eingesetzt werden 4 min zu lesen Neueste Bedrohungen Erkennung von missbrauchten legitimen Werkzeugen, die von Hackern in menschlich betriebenen Ransomware-Angriffen eingesetzt werden by Veronika Telychko SmokeLoader-Malware-Erkennung: UAC-0006-Gruppe taucht wieder auf und startet Phishing-Angriffe auf die Ukraine mit finanziellen Ködern 3 min zu lesen Neueste Bedrohungen SmokeLoader-Malware-Erkennung: UAC-0006-Gruppe taucht wieder auf und startet Phishing-Angriffe auf die Ukraine mit finanziellen Ködern by Veronika Telychko Erkennung von ROKRAT: Malware nutzt neue Bereitstellungsmethoden und verlässt sich auf große LNK-Dateien 3 min zu lesen Neueste Bedrohungen Erkennung von ROKRAT: Malware nutzt neue Bereitstellungsmethoden und verlässt sich auf große LNK-Dateien by Daryna Olyniychuk WinRAR als Cyber-Waffe: UAC-0165 zielt mit RoarBat auf den ukrainischen öffentlichen Sektor 3 min zu lesen Neueste Bedrohungen WinRAR als Cyber-Waffe: UAC-0165 zielt mit RoarBat auf den ukrainischen öffentlichen Sektor by Daryna Olyniychuk APT28 alias UAC-0001 Gruppe nutzt Phishing-E-Mails getarnt als Anweisungen für OS-Updates zum Angriff auf ukrainische Staatsorgane 4 min zu lesen Neueste Bedrohungen APT28 alias UAC-0001 Gruppe nutzt Phishing-E-Mails getarnt als Anweisungen für OS-Updates zum Angriff auf ukrainische Staatsorgane by Daryna Olyniychuk