Tag: Threat Bounty Program

Merdoor Malware-Erkennung: Lancefly APT nutzt eine heimliche Hintertür bei langanhaltenden Angriffen auf Organisationen in Süd- und Südostasien 4 min zu lesen Neueste Bedrohungen Merdoor Malware-Erkennung: Lancefly APT nutzt eine heimliche Hintertür bei langanhaltenden Angriffen auf Organisationen in Süd- und Südostasien by Veronika Telychko Erkennung von ROKRAT: Malware nutzt neue Bereitstellungsmethoden und verlässt sich auf große LNK-Dateien 3 min zu lesen Neueste Bedrohungen Erkennung von ROKRAT: Malware nutzt neue Bereitstellungsmethoden und verlässt sich auf große LNK-Dateien by Daryna Olyniychuk Domino-Malware-Erkennung: Ex-Conti und FIN7 Bedrohungsakteure kooperieren zur Verbreitung eines neuen Backdoors 4 min zu lesen Neueste Bedrohungen Domino-Malware-Erkennung: Ex-Conti und FIN7 Bedrohungsakteure kooperieren zur Verbreitung eines neuen Backdoors by Veronika Telychko Lazarus-Hacker-Gruppe verlagert Ziele und wendet fortschrittliche Techniken in einer neuen DeathNote-Kampagne an 4 min zu lesen Neueste Bedrohungen Lazarus-Hacker-Gruppe verlagert Ziele und wendet fortschrittliche Techniken in einer neuen DeathNote-Kampagne an by Daryna Olyniychuk GuLoader-Erkennung: Malware zielt über Phishing-E-Mails auf US-Finanzorganisationen ab 4 min zu lesen Neueste Bedrohungen GuLoader-Erkennung: Malware zielt über Phishing-E-Mails auf US-Finanzorganisationen ab by Veronika Telychko Erkennung der MacStealer macOS-Malware: Neue bösartige Variante stiehlt Benutzeranmeldedaten aus dem iCloud-Schlüsselbund 4 min zu lesen Neueste Bedrohungen Erkennung der MacStealer macOS-Malware: Neue bösartige Variante stiehlt Benutzeranmeldedaten aus dem iCloud-Schlüsselbund by Daryna Olyniychuk BlackLotus UEFI-Bootkit-Erkennung: Nutzt CVE-2022-21894 aus, um UEFI Secure Boot zu umgehen und deaktiviert Betriebssystem-Sicherheitsmechanismen 5 min zu lesen Neueste Bedrohungen BlackLotus UEFI-Bootkit-Erkennung: Nutzt CVE-2022-21894 aus, um UEFI Secure Boot zu umgehen und deaktiviert Betriebssystem-Sicherheitsmechanismen by Daryna Olyniychuk ScrubCrypt-Angriffserkennung: 8220-Gang setzt neuartige Malware bei Cryptojacking-Operationen ein und nutzt Oracle WebLogic-Server aus 4 min zu lesen Neueste Bedrohungen ScrubCrypt-Angriffserkennung: 8220-Gang setzt neuartige Malware bei Cryptojacking-Operationen ein und nutzt Oracle WebLogic-Server aus by Veronika Telychko Erkennung des MQsTTang-Backdoors: Neue maßgeschneiderte Malware von Mustang Panda APT wird aktiv in der neuesten Kampagne gegen Regierungsbehörden eingesetzt 4 min zu lesen Neueste Bedrohungen Erkennung des MQsTTang-Backdoors: Neue maßgeschneiderte Malware von Mustang Panda APT wird aktiv in der neuesten Kampagne gegen Regierungsbehörden eingesetzt by Daryna Olyniychuk PlugX-Trojan erkennen, der sich als legitimes Windows-Debugger-Tool tarnt, um unentdeckt zu bleiben 4 min zu lesen Neueste Bedrohungen PlugX-Trojan erkennen, der sich als legitimes Windows-Debugger-Tool tarnt, um unentdeckt zu bleiben by Daryna Olyniychuk