Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Betrügerische SEO Malware-Operationen
Malware

Betrügerische SEO Malware-Operationen

Ein Projekt von Trend Micro hat die Beziehungen zwischen mehreren Blackhat Malware-Familien für Suchmaschinenoptimierung (SEO) untersucht und herausgefunden, wie die Taktik der Akteure funktioniert und wie „SEO-Malware“ für den Betrug eingesetzt wird.

November 19, 2024
Cyberbedrohungen

Der Security-RückKlick 2025 KW 2

Analyse der KI-Entwicklungen 2024 zeigt etwa die Rolle von agentengestützter AI in näherer Zukunft, Missbrauch von Red Teaming-Tools durch Kriminelle, Warnung vor Vishing über Microsoft Teams, Millionen Mail-Server sind ungeschützt und mehr.

Latest News Jan 13, 2025

Save to Folio

Latest News Jan 13, 2025

Save to Folio

Phishing

Vishing via Microsoft Teams

Vishing (Voice Phishing), bezeichnet Phishing per Telefon. Wir haben einen Vorfall untersucht, bei dem ein Angreifer Social Engineering über Microsoft Teams nutzte, um sich als vorgeblicher Kunde eines Users Fernzugriff auf dessen System zu erlangen.

Expert Perspective Jan 10, 2025

Save to Folio

Expert Perspective Jan 10, 2025

Save to Folio

Malware

How Cracks and Installers Bring Malware to Your Device

Our research shows how attackers use platforms like YouTube to spread fake installers via trusted hosting services, employing encryption to evade detection and steal sensitive browser data.

Research Jan 10, 2025

Save to Folio

Research Jan 10, 2025

Save to Folio

Phishing

Missbrauch von Red Teaming Tools bei RDP-Angriffen

Kriminelle bedienen sich gern bei den Tools von Red Teams für ihre eigenen bösartigen Aktivitäten. Wir zeigen ein Paradebeispiel dafür, und zwar die Verwendung von Rogue-RDP-Servern in einer Spearphishing-Kampagne der APT Gruppe Earth Koshchei.

Expert Perspective Jan 09, 2025

Save to Folio

Expert Perspective Jan 09, 2025

Save to Folio

Cyberbedrohungen

Die Marschrichtung für KI 2025

Eine Analyse der Vorkommnisse, Technologieankündigungen und Regulierungsbemühungen im Bereich KI im abgelaufenen Jahr lässt klare Rückschlüsse für die nähere Zukunft zu, etwa beim Thema agentengestützte KI oder für weitere Regulierungen.

Foresight Jan 08, 2025

Save to Folio

Foresight Jan 08, 2025

Save to Folio

Ausnutzung von Schwachstellen

What We Know About CVE-2024-49112 and CVE-2024-49113

This blog entry provides an overview of CVE-2024-49112 and CVE-2024-49113 and includes information that organizations need to know to stay protected against potential exploitation.

Research Jan 04, 2025

Save to Folio

Research Jan 04, 2025

Save to Folio

Cyberbedrohungen

Umgebungsvariablen als reale Bedrohungen im DevOps-Minenfeld

Bedrohungsakteure sind aktiv auf der Suche nach ungeschützten Umgebungsvariablen. Diese .env-Dateien sind zu tickenden Bomben geworden, denn sie enthalten Geheimnisse, die Angreifer für ihre bösartigen Aktivitäten ausnutzen können.

Expert Perspective Dec 19, 2024

Save to Folio

Expert Perspective Dec 19, 2024

Save to Folio