Content added to Folio

Research, News, and Perspectives

Add Filters
Filter by:
Black Basta unter der Lupe
Ransomware

Black Basta unter der Lupe

Die Black Basta-Gruppe setzt bei den Ransomware-Angriffen auf Ransomware-as-a-Service (RaaS), nutzt doppelte Erpressung und setzt auf Tools wie Qakbot-Trojaner oder PrintNightmare Exploit. Jetzt gibt es auch ein neues Linux-Build. Wir haben die Gruppe detailliert analysiert

September 22, 2022
Cyberbedrohungen

Sicheres Remote Working

Nach den Jahren Corona-Pandemie hat sich bei vielen eine gewisse Routine beim Remote Working eingestellt. Doch damit geht leider häufig auch Nachlässigkeit einher. Wir wollen an einige grundlegende Sicherheitsmaßnahmen dabei erinnern.

Security Strategies Oct 05, 2022

Save to Folio

Security Strategies Oct 05, 2022

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2022 KW 39

Hartnäckigkeit knackt auch Multifaktor-Authentifizierung, Ransomware kommt ohne komplette Verschlüsselung aus, Schwachstellenmanagement ist für die Sicherheit der Supply Chain für Fahrzeuge unerlässlich und Einblicke in Angriffsszenarien von TeamTNT.

Latest News Oct 04, 2022

Save to Folio

Latest News Oct 04, 2022

Save to Folio

APT und gezielte Angriffe

Tracking Earth Aughisky’s Malware and Changes

For over 10 years, security researchers have been observing and keeping tabs of APT group Earth Aughisky’s malware families and the connections, including previously documented malware that have yet to be attributed.

Oct 04, 2022

Save to Folio

Oct 04, 2022

Save to Folio

Cyber-Kriminalität

Water Labbu Abuses Malicious DApps to Steal Cryptocurrency

The parasitic Water Labbu capitalizes on the social engineering schemes of other scammers, injecting malicious JavaScript code into their malicious decentralized application websites to steal cryptocurrency.

Research Oct 03, 2022

Save to Folio

Research Oct 03, 2022

Save to Folio

Cyberbedrohungen

Sicherheit für die Supply Chain für Fahrzeuge

Software- und Schwachstellenmanagement, das den gesamten Lebenszyklus eines Fahrzeugs abdeckt und eine hohe Transparenz über Fahrzeuge und ihre Steuergeräte bietet, ist für die Sicherheit der Supply Chain für Fahrzeuge von morgen unerlässlich.

Security Strategies Sep 29, 2022

Save to Folio

Security Strategies Sep 29, 2022

Save to Folio

Phishing

MFA-Fatigue-Attacken

Kriminelle nutzen eine neue Taktik, um auch Multifaktor-Authentifizierung (MFA) zu knacken. Sie fordern hartnäckig die nötige Authentifizierung, bis das Opfer aus purer „Ermüdung“ irgendwann bestätigt. Ändern Sie stattdessen Ihr Passwort!

Expert Perspective Sep 27, 2022

Save to Folio

Expert Perspective Sep 27, 2022

Save to Folio

Social Media

How Underground Groups Use Stolen Identities and Deepfakes

The growing appearance of deepfake attacks is significantly reshaping the threat landscape. These fakes brings attacks such as business email compromise (BEC) and identity verification bypassing to new levels.

Research Sep 27, 2022

Save to Folio

Research Sep 27, 2022

Save to Folio

Der Security-RückKlick 2022 KW 38

Distroless Images bieten Schutz vor Missbrauch nativer Linux-Tools und optimieren den Ressourcenverbrauch. Wir zeigen zusätzlich eine Alternative dazu. Ransomware Black Basta unter der Lupe und Emotet-Botnet wieder im Einsatz – eine Auswahl.

Latest News Sep 26, 2022

Save to Folio

Latest News Sep 26, 2022

Save to Folio

Ransomware

Black Basta unter der Lupe

Die Black Basta-Gruppe setzt bei den Ransomware-Angriffen auf Ransomware-as-a-Service (RaaS), nutzt doppelte Erpressung und setzt auf Tools wie Qakbot-Trojaner oder PrintNightmare Exploit. Jetzt gibt es auch ein neues Linux-Build. Wir haben die Gruppe detailliert analysiert

Research Sep 22, 2022

Save to Folio

Research Sep 22, 2022

Save to Folio