

Royal unter der Lupe
Die von Conti-Bedrohungsakteuren betriebene Royal Ransomware entwickelte sich innerhalb von drei Monaten seit ihrer Entdeckung zu einer der am stärksten verbreiteten Erpressersoftware, die neue und alte Techniken einsetzt.
Die von Conti-Bedrohungsakteuren betriebene Royal Ransomware entwickelte sich innerhalb von drei Monaten seit ihrer Entdeckung zu einer der am stärksten verbreiteten Erpressersoftware, die neue und alte Techniken einsetzt.
Die von Conti-Bedrohungsakteuren betriebene Royal Ransomware entwickelte sich innerhalb von drei Monaten seit ihrer Entdeckung zu einer der am stärksten verbreiteten Erpressersoftware, die neue und alte Techniken einsetzt.
We detected Mac malware MacStealer spreading via websites, social media, and messaging platforms Twitter, Discord, and Telegram. Cybercriminals lure victims to download it by plagiarizing legitimate play-to-earn (P2E) apps’ images and offering jobs as beta testers.
In late March 2023, security researchers revealed that threat actors were actively abusing a popular business communication software from 3CX.
Eine neue Studie zeigt zwar, dass die Mehrheit der Führungskräfte den Zusammenhang zwischen Cyberrisiken und Geschäft erkennt, dennoch auch kritische Verständnislücken bezüglich des Werts von Cybersecurity für Kundengewinnung bzw. Mitarbeiterbindung.
This article gives an in-depth overview of TXOne’s insight report on ICS/OT cyber incidents.
Simulation uncovers hidden features and urges greater user awareness
We discovered a new malware, which we named “OpcJacker” (due to its opcode configuration design and its cryptocurrency hijacking ability), that has been distributed in the wild since the second half of 2022.
Die Analyse verschiedener Datenquellen, einschließlich der Finanztransaktionen von Ransomware-Gruppen, kann Cybersicherheitsexperten Einblicke in die Arbeitsweise der Akteure geben und die Erkenntnisse können die Verteidigungsstrategie unterstützen.
IPFS, dezentrales Speicher- und Bereitstellungsnetzwerk, bietet möglicherweise ein neues Versteck für Cyberkriminelle, der Weg zu Zero Trust-Strategien, Emotet ist wieder aktiv, und Erpressungsopfer finanzieren neue Angriffe, wenn sie zahlen.
We present a case study of the cyberespionage efforts by Earth Preta. This study on an active campaign delves into the structure, goals, and requirements of the organizations involved, and provides an opportunity to conduct wider intelligence analysis and insights in the development of effective countermeasures.