Tag: Malware

FIN7 Angriffserkennung: Russland-verknüpfte, finanzmotivierte Gruppe nutzt Google Ads, um NetSupport RAT über MSIX App-Installer-Dateien zu verbreiten 4 min zu lesen Neueste Bedrohungen FIN7 Angriffserkennung: Russland-verknüpfte, finanzmotivierte Gruppe nutzt Google Ads, um NetSupport RAT über MSIX App-Installer-Dateien zu verbreiten by Veronika Telychko Erkennung von Black Basta Aktivitäten: FBI, CISA & Partner warnen vor zunehmenden Ransomware-Angriffen auf kritische Infrastruktursektoren, einschließlich Gesundheitswesen 4 min zu lesen Neueste Bedrohungen Erkennung von Black Basta Aktivitäten: FBI, CISA & Partner warnen vor zunehmenden Ransomware-Angriffen auf kritische Infrastruktursektoren, einschließlich Gesundheitswesen by Daryna Olyniychuk Cuckoo-Malware-Erkennung: Neue macOS-Spyware & Infostealer zielen auf Intel- und ARM-basierte Macs ab 3 min zu lesen Neueste Bedrohungen Cuckoo-Malware-Erkennung: Neue macOS-Spyware & Infostealer zielen auf Intel- und ARM-basierte Macs ab by Veronika Telychko Erkennung von Forest Blizzard bzw. Fancy Bear Angriffen: Russisch-unterstützte Hacker setzen ein maßgeschneidertes GooseEgg-Tool ein, um CVE-2022-38028 in Angriffen gegen die Ukraine, Westeuropa und Nordamerika auszunutzen 4 min zu lesen Neueste Bedrohungen Erkennung von Forest Blizzard bzw. Fancy Bear Angriffen: Russisch-unterstützte Hacker setzen ein maßgeschneidertes GooseEgg-Tool ein, um CVE-2022-38028 in Angriffen gegen die Ukraine, Westeuropa und Nordamerika auszunutzen by Veronika Telychko UAC-0149 greift ukrainische Streitkräfte mit Signal, CVE-2023-38831-Exploits und COOKBOX-Malware an 3 min zu lesen Neueste Bedrohungen UAC-0149 greift ukrainische Streitkräfte mit Signal, CVE-2023-38831-Exploits und COOKBOX-Malware an by Daryna Olyniychuk VenomRAT-Erkennung: Ein Neuer Mehrstufiger Angriff Mithilfe von ScrubCrypt zur Bereitstellung der Endnutzlast mit Schadsoftware-Plugins 3 min zu lesen Neueste Bedrohungen VenomRAT-Erkennung: Ein Neuer Mehrstufiger Angriff Mithilfe von ScrubCrypt zur Bereitstellung der Endnutzlast mit Schadsoftware-Plugins by Veronika Telychko Analyse von CVE-2024-3094: Mehrschichtiger Lieferkettenangriff durch Hintertür in XZ Utils beeinträchtigt große Linux-Distributionen 4 min zu lesen Neueste Bedrohungen Analyse von CVE-2024-3094: Mehrschichtiger Lieferkettenangriff durch Hintertür in XZ Utils beeinträchtigt große Linux-Distributionen by Daryna Olyniychuk Neue Erkennung von Supply Chain-Angriffen: Hacker setzen mehrere Taktiken ein, um GitHub-Entwickler mit einer gefälschten Python-Infrastruktur ins Visier zu nehmen 4 min zu lesen Neueste Bedrohungen Neue Erkennung von Supply Chain-Angriffen: Hacker setzen mehrere Taktiken ein, um GitHub-Entwickler mit einer gefälschten Python-Infrastruktur ins Visier zu nehmen by Veronika Telychko Erkennung der neuen Kimsuky-APT-Kampagne: Nordkoreanische Hacker nutzen Microsoft kompilierte HTML-Hilfedateien in laufenden Cyberangriffen 4 min zu lesen Neueste Bedrohungen Erkennung der neuen Kimsuky-APT-Kampagne: Nordkoreanische Hacker nutzen Microsoft kompilierte HTML-Hilfedateien in laufenden Cyberangriffen by Veronika Telychko DEEP#GOSU Angriffskampagne-Erkennung: Nordkoreanische APT Kimsuky Steckt Wahrscheinlich Hinter Angriffen mit PowerShell und VBScript Malware 4 min zu lesen Neueste Bedrohungen DEEP#GOSU Angriffskampagne-Erkennung: Nordkoreanische APT Kimsuky Steckt Wahrscheinlich Hinter Angriffen mit PowerShell und VBScript Malware by Veronika Telychko