Andere Artikel

RansomHubs EDRKillShifter: Ein Werkzeug geht auf Reisen

RansomHubs EDRKillShifter: Ein Werkzeug geht auf Reisen

RansomHubs EDRKillShifter: Ein Werkzeug geht auf Reisen

ESET Forscher entdecken neue Verbindungen zwischen Mitgliedern von RansomHub und den rivalisierenden Gangs Medusa, BianLian und Play

27 Mar 2025


Ihr werdet den Tag nie vergessen, an dem ihr FamousSparrow geschnappt habt

Ihr werdet den Tag nie vergessen, an dem ihr FamousSparrow geschnappt habt

Ihr werdet den Tag nie vergessen, an dem ihr FamousSparrow geschnappt habt

ESET Forscher decken Werkzeuge der APT-Gruppe FamousSparrow auf. Darunter sind zwei nicht dokumentierte Versionen der von der Gruppe entwickelten Backdoor "SparrowDoor".

26 Mar 2025


Operation FishMedley

Operation FishMedley

Operation FishMedley

ESET Forscher entdecken globale Spionageaktionen von berüchtigter Hackergruppe "FishMonger"

20 Mar 2025


Operation AkaiRyū: Hackergruppe MirrorFace stiehlt Daten über Sandbox

Operation AkaiRyū: Hackergruppe MirrorFace stiehlt Daten über Sandbox

Operation AkaiRyū: Hackergruppe MirrorFace stiehlt Daten über Sandbox

ESET Forscher entdeckten MirrorFace-Angriffe auf mitteleuropäische diplomatische Einrichtung

Dominik Breitenbacher18 Mar 2025


DeceptiveDevelopment nimmt Freelancer ins Visier

DeceptiveDevelopment nimmt Freelancer ins Visier

DeceptiveDevelopment nimmt Freelancer ins Visier

ESET Forscher entdecken Malware in Aufgaben für Bewerbungsgespräche

Guest Author20 Feb 2025


Wenn die KI Identitäten stiehlt

Wenn die KI Identitäten stiehlt

Wenn die KI Identitäten stiehlt

KI-gestützter Betrug erschwert die Erkennung und Verhinderung von Identitätsdiebstahl

Phil Muncaster20 Feb 2025


Flicken oder untergehen: Wie Unternehmen das Schwachstellenmanagement meistern

Flicken oder untergehen: Wie Unternehmen das Schwachstellenmanagement meistern

Flicken oder untergehen: Wie Unternehmen das Schwachstellenmanagement meistern

Warten Sie nicht, bis ein teurer Sicherheitsvorfall die Bedeutung von zeitnahen Software-Updates schmerzhaft verdeutlicht.

Phil Muncaster07 Feb 2025


DeepSeek: Neues Sprachmodell zieht Betrüger an

DeepSeek: Neues Sprachmodell zieht Betrüger an

DeepSeek: Neues Sprachmodell zieht Betrüger an

Cyberkriminelle verschwenden keine Zeit, um die Begeisterung für neue Produkte und Services zu missbrauchen. Auch bei Deepseek ist es nicht anders.

Editor06 Feb 2025


Unzuverlässige KI: Wie man mit einer Datenvergiftung umgeht

Unzuverlässige KI: Wie man mit einer Datenvergiftung umgeht

Unzuverlässige KI: Wie man mit einer Datenvergiftung umgeht

Künstliche Intelligenz ist nicht unfehlbar. Datenvergiftung kann KI-Modelle erheblich beeinträchtigen und sogar gefährlich werden.

Márk Szabó05 Feb 2025


Gamechanger oder Stolperstein: So beeinflusst der Datenschutz 2025 Ihr Unternehmen

Gamechanger oder Stolperstein: So beeinflusst der Datenschutz 2025 Ihr Unternehmen

Gamechanger oder Stolperstein: So beeinflusst der Datenschutz 2025 Ihr Unternehmen

Neue Gesetze, technologische Fortschritte und wachsende Cyberbedrohungen machen Datenschutz zu einem zentralen Thema auch für Ihr Unternehmen.

Phil Muncaster28 Jan 2025


Angriff der Plüschdämonen

Angriff der Plüschdämonen

Angriff der Plüschdämonen

ESET Forscher entdecken Supply-Chain-Angriff gegen einen VPN-Anbieter in Südkorea durch neue APT-Gruppe "PlushDaemon"

22 Jan 2025


UEFI Secure Boot: ESET entdeckt gefährliche Sicherheitslücke

UEFI Secure Boot: ESET entdeckt gefährliche Sicherheitslücke

UEFI Secure Boot: ESET entdeckt gefährliche Sicherheitslücke

Wie eine signierte UEFI-Anwendung den UEFI Secure Boot aushebelt

Martin Smolár16 Jan 2025


Threat Report
MDR Protection