Tag: Detection Content

Erkennung von Lieferkettenangriffen auf 3CXDesktopApp: Aktive Einbruchkampagne zielt auf Millionen von 3CX-Kunden 3 min zu lesen Neueste Bedrohungen Erkennung von Lieferkettenangriffen auf 3CXDesktopApp: Aktive Einbruchkampagne zielt auf Millionen von 3CX-Kunden by Veronika Telychko Erkennen Sie CVE-2022-47986-Exploits: Kritische Vorab-Authentifizierte Remote Code Execution-Schwachstelle in IBM Aspera Faspex 3 min zu lesen Neueste Bedrohungen Erkennen Sie CVE-2022-47986-Exploits: Kritische Vorab-Authentifizierte Remote Code Execution-Schwachstelle in IBM Aspera Faspex by Daryna Olyniychuk Erkennung der MacStealer macOS-Malware: Neue bösartige Variante stiehlt Benutzeranmeldedaten aus dem iCloud-Schlüsselbund 4 min zu lesen Neueste Bedrohungen Erkennung der MacStealer macOS-Malware: Neue bösartige Variante stiehlt Benutzeranmeldedaten aus dem iCloud-Schlüsselbund by Daryna Olyniychuk Ferrari-Datenpanne bekannt gegeben: Angreifer erhalten Zugriff auf das Firmennetzwerk und fordern Lösegeld, um Datenlecks zu verhindern 3 min zu lesen Neueste Bedrohungen Ferrari-Datenpanne bekannt gegeben: Angreifer erhalten Zugriff auf das Firmennetzwerk und fordern Lösegeld, um Datenlecks zu verhindern by Veronika Telychko Erkennen Sie CVE-2023-23397-Exploits: Kritische Privilegienerhöhungs-Schwachstelle in Microsoft Outlook, die in freier Wildbahn eingesetzt wird, um europäische Regierungen und das Militär anzugreifen 4 min zu lesen Neueste Bedrohungen Erkennen Sie CVE-2023-23397-Exploits: Kritische Privilegienerhöhungs-Schwachstelle in Microsoft Outlook, die in freier Wildbahn eingesetzt wird, um europäische Regierungen und das Militär anzugreifen by Veronika Telychko BlackLotus UEFI-Bootkit-Erkennung: Nutzt CVE-2022-21894 aus, um UEFI Secure Boot zu umgehen und deaktiviert Betriebssystem-Sicherheitsmechanismen 5 min zu lesen Neueste Bedrohungen BlackLotus UEFI-Bootkit-Erkennung: Nutzt CVE-2022-21894 aus, um UEFI Secure Boot zu umgehen und deaktiviert Betriebssystem-Sicherheitsmechanismen by Daryna Olyniychuk ScrubCrypt-Angriffserkennung: 8220-Gang setzt neuartige Malware bei Cryptojacking-Operationen ein und nutzt Oracle WebLogic-Server aus 4 min zu lesen Neueste Bedrohungen ScrubCrypt-Angriffserkennung: 8220-Gang setzt neuartige Malware bei Cryptojacking-Operationen ein und nutzt Oracle WebLogic-Server aus by Veronika Telychko An der Frontlinie des globalen Cyberkriegs: Überblick über bedeutende, von Russland unterstützte APT-Gruppen, die die Ukraine ins Visier nehmen, und Sigma-Regeln zur proaktiven Verteidigung gegen ihre TTPs 7 min zu lesen Neueste Bedrohungen An der Frontlinie des globalen Cyberkriegs: Überblick über bedeutende, von Russland unterstützte APT-Gruppen, die die Ukraine ins Visier nehmen, und Sigma-Regeln zur proaktiven Verteidigung gegen ihre TTPs by Veronika Telychko Erkennung des MQsTTang-Backdoors: Neue maßgeschneiderte Malware von Mustang Panda APT wird aktiv in der neuesten Kampagne gegen Regierungsbehörden eingesetzt 4 min zu lesen Neueste Bedrohungen Erkennung des MQsTTang-Backdoors: Neue maßgeschneiderte Malware von Mustang Panda APT wird aktiv in der neuesten Kampagne gegen Regierungsbehörden eingesetzt by Daryna Olyniychuk PlugX-Trojan erkennen, der sich als legitimes Windows-Debugger-Tool tarnt, um unentdeckt zu bleiben 4 min zu lesen Neueste Bedrohungen PlugX-Trojan erkennen, der sich als legitimes Windows-Debugger-Tool tarnt, um unentdeckt zu bleiben by Daryna Olyniychuk