Cyber-Angriffe & Sicherheitslecks


Im Überblick

Malware, DDoS, Phishing, Ransomware, Betrug

  • Ermittlern gelingt Schlag gegen Lumma-Infostealer

    Check Point Software Technologies analysiert die Tragweite des Lumma-Takedowns. Am 21. Mai 2025 gaben Europol, das FBI und Microsoft in Zusammenarbeit mit anderen Partnern aus dem öffentlichen und privaten Sektor eine Operation zur Zerschlagung der Aktivitäten des Infostealers Lumma bekannt. Die Malware, die als einer der produktivsten Infostealer gilt, wird über ein Malware-as-a-Service-Modell verbreitet. Lumma wird nicht nur von gewöhnlichen Cyber-Kriminellen zum Diebstahl von Anmeldedaten verwendet, sondern gehört auch zum Arsenal mehrerer bekannter Bedrohungsakteure, darunter Scattered Spider, Angry Likho und CoralRaider.



Inhalte


10.12.24 - Weltweite Malware-Kampagne gefährdet Smartphones und Bankkonten

11.12.24 - Ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen

13.12.24 - Netscout Threat Intelligence Report: Vermehrte DDoS-Attacken und Hacker-Aktivitäten bedrohen globale Infrastrukturen

18.12.24 - PipeMagic-Backdoor tarnt sich als ChatGPT-Anwendung

08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an

09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben

16.01.25 - Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus

05.02.25 - Sophos X-Ops: Vom chinesischen Staat gesponserte Spionageoperation Crimson Palace expandiert in Südostasien

12.02.25 - Fortschrittliche Malvertising-Kampagnen für skalierbare Angriffe auch über Facebook-Unternehmensseiten

13.02.25 - Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten

14.02.25 - Malware-Kampagne richtet sich gegen FinTech-Nutzer: Betroffene auch in Deutschland und Österreich, vorwiegend kleine und mittlere Unternehmen, Finanz- und Fintech-Akteure sowie Anwaltskanzleien

14.02.25 - SSL-VPN-Konto und der Verschlüsselung durch die Ransomware

17.02.25 - "Pacific Rim"-Report: Sophos deckt riesiges, gegnerisches Angriffs-Ökosystem auf

18.02.25 - "Emeraldwhale": 15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte Git-Konfigurationsdateien abziehlt

24.02.25 - Recherche: Earth Estries – eine Analyse der Angriffstechniken

12.03.25 - Hornetsecurity Cybersecurity Report 2025: Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte

13.03.25 - Sophos Active Adversary Report 2024: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen für ihre Angriffe

18.03.25 - Check Point bringt neue Art von Krypto-Währungsbetrug ans Licht

20.03.25 - Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

28.03.25 - Angreifer schmuggeln Malware in Bilder auf Website

31.03.25 - FunkSec bekannte sich zu über 85 Opfern, die vor allem in den USA und Indien sitzen. Auch Italien und Israel sind betroffen

01.04.25 - JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

04.04.25 - Kaspersky beobachtete eine große Anzahl von kompromittierten Account-Informationen im Darknet, die auf unterschiedliche Weise Zugang zu AWS bieten

11.04.25 - Um mit ihren potenziellen Opfern in Kontakt zu treten, setzen die Angreifer, neben herkömmlichen E-Mails und Textnachrichten, auf Direktnachrichten der Gaming-Chat-App Discord

15.04.25 - Cyberspionage mit möglicherweise russischem Hintergrund auch gegen Behörden in Deutschland

15.04.25 - Neue Phishing-Welle: Gefährliche Angriffe über Reisebüro-Konten

16.04.25 - Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen

17.04.25 - Trojaner entdeckt, der sich in Apps im AppStore und Google Play versteckt

23.04.25 - Barracuda XDR Roundup 2024: Ransomware-Bedrohungen vervierfachen sich in einem Jahr voller komplexer Cyberbedrohungen

24.04.25 - SAP Patch Day: Februar 2025 - Highlights der Analyse der SAP-Sicherheitshinweise

24.04.25 - Sophos X-Ops gibt Einblick in die Priorisierung von Schwachstellen und Patches mit unterschiedlichen Methoden und zeigt die potenziellen Stolpersteine und Alternativen

25.04.25 - Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

25.04.25 - Sprunghafter Anstieg von Phishing-Attacken mit SVG-Grafikdateien

28.04.25 - Aktive Ausnutzung: Akamai-Forscher identifizieren neue Aquabot-Variante

30.04.25 - Mobile-Targeted Phishing: Attacken gegen mobile Endgeräte nutzen manipulierte PDF-Dokumente zum Angriff auf Organisationen in über 50 Ländern

05.05.25 - Warnung: Phishing-Kampagne zielt mit neuer Malware auf Deutschland

08.05.25 - Nigerian Scam ist nach wie vor eine beliebte Masche, um ahnungslose Nutzer um ihr Geld zu bringen

09.05.25 - KnowBe4 Threat Lab: Reale Geschäftsdomäne für Phishing-Angriff missbraucht

13.05.25 - Malwarebytes "State of Malware 2025"-Report: KI-Agenten werden im Jahr 2025 Cyberkriminalität revolutionieren

15.05.25 - Dragos Industrial Ransomware Analyse: Deutschland unter den am stärksten von Ransomware-Angriffen betroffenen Ländern

02.06.25 - Facebook Business – neue Phishing-Kampagne aufgedeckt

03.06.25 - Russische Hacker spionieren Konten des Messenger-Dienstes Signal aus

17.06.25 - Bedrohungsanalyse: Cyberkriminelle setzen auf Powershell sowie Exploits und missbrauchen PyInstaller

23.06.25 - Die Cyberkriminellen verteilten den Miner über Torrent

01.07.25 - Im Darknet liegen Daten von über 2 Millionen Bankkarten

07.07.25 - APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab

10.07.25 - SAP Patch Day March 2025: Drei neue Hinweise mit hoher Priorität und ein wichtiger Best Practice CVSS 0.0-Hinweis

15.07.25 - Mandiant arbeitete mit Juniper Networks zusammen, um die Aktivitäten von UNC3886 zu untersuchen, und fand heraus, dass die betroffenen "Juniper MX"-Router, auf die die Gruppierung abzielte, mit veralteter Hardware und Software arbeiteten

15.07.25 - 31 Prozent der Cyberangriffe auf Unternehmen erfolgen über zuvor kompromittierte Accounts

16.07.25 - Sophos X-Ops: Remote-Ransomware wächst seit 2022 um 141 Prozent

21.07.25 - 25 Prozent der Unternehmen im vergangenen Jahr von APT-Angriffen betroffen

24.07.25 - Hacker streuen über 330 bösartige Apps in Google-Play-Kampagnen

30.07.25 - Die erneute Aktivität von UNC3944 insgesamt, verbunden mit der steigenden Zahl von Einzelhandelsopfern, deren Informationen auf Datenleckseiten (DLS) veröffentlicht werden unterstreicht die Aktualität und Wichtigkeit dieser Empfehlungen

31.07.25 - Eine alte Bekannte, die nicht müde wird: ClickFix ist bei Cyberkriminellen nach wie vor beliebt

01.08.25 - Neue Malware-Familie CoffeeLoader mit starken Verschleierungstechniken

04.08.25 - HP warnt: "Ich bin kein Roboter" CAPTCHAs können Malware verbreiten

05.08.25 - Ransomware-Spitze: Opportunistische Auswahl der Opfer manuell durchgeführter Angriffe

07.08.25 - Smartphone-Sicherheit: Angriffe durch Banking-Trojaner haben sich verdreifacht

11.08.25 - Im Darknet liegen Daten von über 2 Millionen Bankkarten

18.08.25 - 25 Prozent der Unternehmen im vergangenen Jahr von APT-Angriffen betroffen

19.08.25 - APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab

20.08.25 - Ransomware-Erkennungen rückläufig, aber zielgerichtete Angriffe bleiben gefährlich

22.08.25 - Mehr Malware, aber weniger Ransomware in Deutschland

02.09.25 - Bedrohungsakteure haben sich die Popularität von KI-Tools zunutze gemacht und mit bösartiger Werbung kombiniert

02.09.25 - Check Point stieß auf gefälschte Facebook-Werbung und -Auftritte für das KI-Programm Kling AI

04.09.25 - Scattered Spider mischt den britischen Einzelhandel auf

05.09.25 - Lehren für die Verteidigung aus den durchgesickerten LockBit-Verhandlungen

08.09.25 - Inferno Drainer Reloaded: Der berüchtigte Krypto-Drainer ist zurück und hat bereits über 9 Millionen US-Dollar erbeutet

09.09.25 - Cristiano-Ronaldo-Malvertising für Binance: Kampagnen mit Fake-Ads für Kryptowährungen

09.09.25 - Check Point zu den Cyber-Attacken auf britische Handelsketten: Ransomware-Gruppe DragonForce mutmaßlich verantwortlich

11.09.25 - Neuer TransferLoader sorgt für Verbreitung der Morpheus-Ransomware

17.09.25 - Achtung Phishing – neue Angriffskampagne droht europäischen Content-Kreatoren mit angeblichen Copyrightverstößen

01.10.25 - Gefälschte Werbung und Auftritte für Kling AI bei Facebook: Gefälschte Facebook-Auftritte verbreiten Remote Access Trojaner

06.10.25 - Angriff zeigt, wie Phishing-E-Mails, die scheinbar von offiziellen Stellen wie der EU stammen, bei den Empfängern ein falsches Vertrauen erwecken können

13.10.25 - Das Stargazers Ghost Network verbreitet Schadsoftware in verseuchten Minecraft-Mods über GitHub

21.10.25 - Phishing hat viele Gesichter: Wie sich Unternehmen gegen Smishing und Vishing schützen können

21.10.25 - Phishing-Kampagne tarnt sich als Meta – mit Hilfe vertrauenswürdiger Plattformen wie AppSheet

21.10.25 - Eine Operation der Behörden führte zu einer erheblichen Störung der Infrastruktur des Lumma-Infostealers, hatte aber wahrscheinlich keine dauerhaften Auswirkungen auf den Großteil ihrer in Russland laufenden Infrastruktur


Meldungen: Cyber-Angriffe

  • Liquid Cooling für KI-Rechenzentren

    Der breite Einsatz von Modellen künstlicher Intelligenz in Forschung, Industrie und Wirtschaft verändert die thermischen und energetischen Anforderungen an moderne Rechenzentren. Dabei wird die Kühlungsmethode Liquid Cooling (Flüssigkeitskühlung) immer relevanter, denn sie gilt als Voraussetzung für den zukunftsfähigen Betrieb rechenintensiver KI-Workloads.

  • Ein strategisches Ziel für Cyber-Angriffe

    Die Telekommunikation ist das Rückgrat der digitalen Wirtschaft. Sie unterstützt alles, von Emergency-Response-Call-Centern über Notfallsysteme und Banken bis hin zu generativer KI und intelligenten Städten. Doch mit diesem Wandel geht auch eine erhöhte Anfälligkeit der digitalen Umgebungen - insbesondere im K-Fall - einher. Bad Actors haben nicht nur Daten, sondern auch die Infrastruktur, die unsere Gesellschaft zusammenhält, ins Visier genommen.

  • Agenten-KI: Neue Angriffsflächen

    Die technologische Entwicklung im Bereich der Künstlichen Intelligenz (KI) hat in den letzten Jahren ein beispielloses Tempo erreicht. Diese Dynamik verändert nicht nur Geschäftsmodelle und Prozesse, sondern stellt auch die Cyber-Sicherheit vor völlig neue Herausforderungen. Für CISOs, CIOs und andere Entscheidungsträger bedeutet dies: Strategien, Prozesse und Kontrollmechanismen müssen neu bewertet und konsequent weiterentwickelt werden, insbesondere im Kontext der aufkommenden Agenten-KI.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen