Cyber-Angriffe & Sicherheitslecks


Im Überblick

Malware, DDoS, Phishing, Ransomware, Betrug

  • Neue Backdoor im Einsatz

    Seit Mitte 2024 beobachten die Bitdefender Labs ein neues Muster bösartiger gezielter Attacken mit dem Ziel, langfristigen Zugriff auf die Opfernetze zu erlangen. Die neuen Akteure, von Bitdefender Curly COMrades benannt, unterstützen offensichtlich russische Interessen und attackieren Unternehmen und Betreiber kritischer Infrastrukturen. Die Opfer befinden sich vor allem in Krisengebieten der aktuellen Geopolitik - darunter Justiz- und Regierungsbehörden in Georgien sowie Energieversorgungsunternehmen in Moldawien.



Inhalte


10.12.24 - Weltweite Malware-Kampagne gefährdet Smartphones und Bankkonten

11.12.24 - Ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen

13.12.24 - Netscout Threat Intelligence Report: Vermehrte DDoS-Attacken und Hacker-Aktivitäten bedrohen globale Infrastrukturen

18.12.24 - PipeMagic-Backdoor tarnt sich als ChatGPT-Anwendung

08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an

09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben

16.01.25 - Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus

05.02.25 - Sophos X-Ops: Vom chinesischen Staat gesponserte Spionageoperation Crimson Palace expandiert in Südostasien

12.02.25 - Fortschrittliche Malvertising-Kampagnen für skalierbare Angriffe auch über Facebook-Unternehmensseiten

13.02.25 - Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten

14.02.25 - Malware-Kampagne richtet sich gegen FinTech-Nutzer: Betroffene auch in Deutschland und Österreich, vorwiegend kleine und mittlere Unternehmen, Finanz- und Fintech-Akteure sowie Anwaltskanzleien

14.02.25 - SSL-VPN-Konto und der Verschlüsselung durch die Ransomware

17.02.25 - "Pacific Rim"-Report: Sophos deckt riesiges, gegnerisches Angriffs-Ökosystem auf

18.02.25 - "Emeraldwhale": 15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte Git-Konfigurationsdateien abziehlt

24.02.25 - Recherche: Earth Estries – eine Analyse der Angriffstechniken

12.03.25 - Hornetsecurity Cybersecurity Report 2025: Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte

13.03.25 - Sophos Active Adversary Report 2024: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen für ihre Angriffe

18.03.25 - Check Point bringt neue Art von Krypto-Währungsbetrug ans Licht

20.03.25 - Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

28.03.25 - Angreifer schmuggeln Malware in Bilder auf Website

31.03.25 - FunkSec bekannte sich zu über 85 Opfern, die vor allem in den USA und Indien sitzen. Auch Italien und Israel sind betroffen

01.04.25 - JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

04.04.25 - Kaspersky beobachtete eine große Anzahl von kompromittierten Account-Informationen im Darknet, die auf unterschiedliche Weise Zugang zu AWS bieten

11.04.25 - Um mit ihren potenziellen Opfern in Kontakt zu treten, setzen die Angreifer, neben herkömmlichen E-Mails und Textnachrichten, auf Direktnachrichten der Gaming-Chat-App Discord

15.04.25 - Cyberspionage mit möglicherweise russischem Hintergrund auch gegen Behörden in Deutschland

15.04.25 - Neue Phishing-Welle: Gefährliche Angriffe über Reisebüro-Konten

16.04.25 - Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen

17.04.25 - Trojaner entdeckt, der sich in Apps im AppStore und Google Play versteckt

23.04.25 - Barracuda XDR Roundup 2024: Ransomware-Bedrohungen vervierfachen sich in einem Jahr voller komplexer Cyberbedrohungen

24.04.25 - SAP Patch Day: Februar 2025 - Highlights der Analyse der SAP-Sicherheitshinweise

24.04.25 - Sophos X-Ops gibt Einblick in die Priorisierung von Schwachstellen und Patches mit unterschiedlichen Methoden und zeigt die potenziellen Stolpersteine und Alternativen

25.04.25 - Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

25.04.25 - Sprunghafter Anstieg von Phishing-Attacken mit SVG-Grafikdateien

28.04.25 - Aktive Ausnutzung: Akamai-Forscher identifizieren neue Aquabot-Variante

30.04.25 - Mobile-Targeted Phishing: Attacken gegen mobile Endgeräte nutzen manipulierte PDF-Dokumente zum Angriff auf Organisationen in über 50 Ländern

05.05.25 - Warnung: Phishing-Kampagne zielt mit neuer Malware auf Deutschland

08.05.25 - Nigerian Scam ist nach wie vor eine beliebte Masche, um ahnungslose Nutzer um ihr Geld zu bringen

09.05.25 - KnowBe4 Threat Lab: Reale Geschäftsdomäne für Phishing-Angriff missbraucht

13.05.25 - Malwarebytes "State of Malware 2025"-Report: KI-Agenten werden im Jahr 2025 Cyberkriminalität revolutionieren

15.05.25 - Dragos Industrial Ransomware Analyse: Deutschland unter den am stärksten von Ransomware-Angriffen betroffenen Ländern

02.06.25 - Facebook Business – neue Phishing-Kampagne aufgedeckt

03.06.25 - Russische Hacker spionieren Konten des Messenger-Dienstes Signal aus

17.06.25 - Bedrohungsanalyse: Cyberkriminelle setzen auf Powershell sowie Exploits und missbrauchen PyInstaller

23.06.25 - Die Cyberkriminellen verteilten den Miner über Torrent

01.07.25 - Im Darknet liegen Daten von über 2 Millionen Bankkarten

07.07.25 - APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab

10.07.25 - SAP Patch Day March 2025: Drei neue Hinweise mit hoher Priorität und ein wichtiger Best Practice CVSS 0.0-Hinweis

15.07.25 - Mandiant arbeitete mit Juniper Networks zusammen, um die Aktivitäten von UNC3886 zu untersuchen, und fand heraus, dass die betroffenen "Juniper MX"-Router, auf die die Gruppierung abzielte, mit veralteter Hardware und Software arbeiteten

15.07.25 - 31 Prozent der Cyberangriffe auf Unternehmen erfolgen über zuvor kompromittierte Accounts

16.07.25 - Sophos X-Ops: Remote-Ransomware wächst seit 2022 um 141 Prozent

21.07.25 - 25 Prozent der Unternehmen im vergangenen Jahr von APT-Angriffen betroffen

24.07.25 - Hacker streuen über 330 bösartige Apps in Google-Play-Kampagnen

30.07.25 - Die erneute Aktivität von UNC3944 insgesamt, verbunden mit der steigenden Zahl von Einzelhandelsopfern, deren Informationen auf Datenleckseiten (DLS) veröffentlicht werden unterstreicht die Aktualität und Wichtigkeit dieser Empfehlungen

31.07.25 - Eine alte Bekannte, die nicht müde wird: ClickFix ist bei Cyberkriminellen nach wie vor beliebt

01.08.25 - Neue Malware-Familie CoffeeLoader mit starken Verschleierungstechniken

04.08.25 - HP warnt: "Ich bin kein Roboter" CAPTCHAs können Malware verbreiten

05.08.25 - Ransomware-Spitze: Opportunistische Auswahl der Opfer manuell durchgeführter Angriffe

07.08.25 - Smartphone-Sicherheit: Angriffe durch Banking-Trojaner haben sich verdreifacht

11.08.25 - Im Darknet liegen Daten von über 2 Millionen Bankkarten

18.08.25 - 25 Prozent der Unternehmen im vergangenen Jahr von APT-Angriffen betroffen

19.08.25 - APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab

20.08.25 - Ransomware-Erkennungen rückläufig, aber zielgerichtete Angriffe bleiben gefährlich

22.08.25 - Mehr Malware, aber weniger Ransomware in Deutschland

02.09.25 - Bedrohungsakteure haben sich die Popularität von KI-Tools zunutze gemacht und mit bösartiger Werbung kombiniert

02.09.25 - Check Point stieß auf gefälschte Facebook-Werbung und -Auftritte für das KI-Programm Kling AI

04.09.25 - Scattered Spider mischt den britischen Einzelhandel auf

05.09.25 - Lehren für die Verteidigung aus den durchgesickerten LockBit-Verhandlungen

08.09.25 - Inferno Drainer Reloaded: Der berüchtigte Krypto-Drainer ist zurück und hat bereits über 9 Millionen US-Dollar erbeutet

09.09.25 - Cristiano-Ronaldo-Malvertising für Binance: Kampagnen mit Fake-Ads für Kryptowährungen

09.09.25 - Check Point zu den Cyber-Attacken auf britische Handelsketten: Ransomware-Gruppe DragonForce mutmaßlich verantwortlich

11.09.25 - Neuer TransferLoader sorgt für Verbreitung der Morpheus-Ransomware

17.09.25 - Achtung Phishing – neue Angriffskampagne droht europäischen Content-Kreatoren mit angeblichen Copyrightverstößen

01.10.25 - Gefälschte Werbung und Auftritte für Kling AI bei Facebook: Gefälschte Facebook-Auftritte verbreiten Remote Access Trojaner

06.10.25 - Angriff zeigt, wie Phishing-E-Mails, die scheinbar von offiziellen Stellen wie der EU stammen, bei den Empfängern ein falsches Vertrauen erwecken können

13.10.25 - Das Stargazers Ghost Network verbreitet Schadsoftware in verseuchten Minecraft-Mods über GitHub

21.10.25 - Phishing hat viele Gesichter: Wie sich Unternehmen gegen Smishing und Vishing schützen können

21.10.25 - Phishing-Kampagne tarnt sich als Meta – mit Hilfe vertrauenswürdiger Plattformen wie AppSheet

21.10.25 - Eine Operation der Behörden führte zu einer erheblichen Störung der Infrastruktur des Lumma-Infostealers, hatte aber wahrscheinlich keine dauerhaften Auswirkungen auf den Großteil ihrer in Russland laufenden Infrastruktur

29.10.25 - Neue Variante der Malware Konfety greift Android-Mobilgeräte an

29.10.25 - Neue Social Engineering Taktik FileFix nutzt Vertrauen in Windows Explorer aus

30.10.25 - Bitdefender: 84 Prozent aller schwerwiegenden Cyberattacken verwenden Living-off-the-Land-Taktiken

03.11.25 - GTIG-Recherche: Aggressive Vishing-Angriffe kompromittieren Salesforce-Instanzen

05.11.25 - Bitdefender Labs: DragonForce – Ein Ransomware-Kartell sichert seine Stellung

07.11.25 - Aktiv war BlackSuit vor allem 2024. Für diesen Zeitraum beanspruchte die Gruppe in ihren Data-Leakage-Sites 103 Opfer

07.11.25 - JSCEAL-Malware bedroht Nutzer von Krypto-Währungen im großen Stil

10.11.25 - Lumma Stealer zurück in einer neuen, verbesserten Version

11.11.25 - Check Point deckt neue Phishing-Domains von Scattered Spider auf: Wachsende Bedrohung für Unternehmen und Luftfahrt

13.11.25 - Managed-Detection-and-Response-Experten und Bitdefender Telemetrie bestätigen Exploits der "ToolShell"-Sicherheitslücke

18.11.25 - JSCEAL-Malware bedroht Nutzer von Krypto-Währungen im großen Stil

26.11.25 - Curly COMrades: Bitdefender Labs beobachten neue komplexe Angriffe in Osteuropa

Meldungen: Cyber-Angriffe

  • Aufgaben einer DORA-Compliance lösen

    Der Digital Operational Resilience Act (DORA), welcher am 17. Januar 2025 in Kraft getreten ist, betrifft nicht nur Anbieter von Finanzdiensten, sondern auch deren IT-Dienstleister: Dazu gehören sowohl Partner und Distributoren, aber auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen. Der Kreis der Unternehmen, für die sich aus dem Gesetz neue Hausaufgaben ergeben, ist also größer als vermutet. Für alle ist DORA aber eine Chance, die Resilienz ihrer IT-Infrastruktur gegen Cyberangriffe jetzt zu erhöhen.

  • DSGVO und NIS2 gehen Hand in Hand

    Sieben Jahre ist es her, dass die DSGVO in Kraft getreten ist. Damit startete 2018 der Trend, IT-Prozesse strenger zu regulieren. Mit NIS2 führt die EU diesen Kurs resolut weiter, die Bundesregierung arbeitet an der Umsetzung und hat erst jüngst einen Referentenentwurf des BMI von Ende Juni 2025 bekanntgegeben. Auch wenn offen ist, wie NIS2 hierzulande ein Gesetz wird, das Ziel ist bereits klar: Die Infrastrukturen und digitalen Prozesse in Unternehmen sollen widerstandsfähiger sein. Ein langer Weg und Vorarbeit lohnen sich. Wer die Maßgaben der DSGVO schon jetzt entschlossen und zielstrebig verfolgt hat, um Datensicherheit und Datenschutz zu berücksichtigen, hat es leichter, wenn NIS2 auf die Agenda rückt.

  • Finanzieller Schaden und Reputationsverlust

    Die benutzerfreundliche Plattform von Instagram hat die Art und Weise stark verändert, wie Unternehmen mit ihren (potenziellen) Kunden in Kontakt treten. Diese Zugänglichkeit hat jedoch auch eine erhebliche Schwachstelle geschaffen: Instagram-Imitationen, eine wachsende Bedrohung, welche die Finanzen und den guten Ruf von Unternehmen ernsthaft gefährdet.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen