-
LummaStealer hat überlebt
Effektives Social Engineering, flexible Loader-Infrastrukturen und ein etabliertes MaaS-Ökosystem: Die Infostealer-Malware LummaStealer ist mit neuen Methoden zurück. Bitdefender hat laufende Angriffe analysiert und stuft die Bedrohung ein.
-
Bundesrat beschließt KRITIS-Dachgesetz
Der Bundesrat hat dem KRITIS-Dachgesetz zugestimmt, das die Resilienz kritischer Infrastrukturen stärken soll. Damit werden wichtige Sektoren wie Energie und Gesundheit einheitlich geschützt. Doch mit dem aktuellen Entwurf sind nicht alle glücklich.
-
OT-Ransomware-Angriffe stiegen 2025 um 64 Prozent
Die Bedrohungslage für Industrieunternehmen erreichte 2025 neue Höchstwerte. Ransomware-Angriffe auf OT-Systeme stiegen um 64 Prozent, 3.300 Organisationen waren betroffen. Gleichzeitig identifizierten Analysten von Dragos drei neue Angreifergruppen, die gezielt kritische Infrastrukturen attackieren. Besonders alarmierend: Angreifer analysieren industrielle Prozesse detailliert, um physische Effekte auszulösen.
-
Privilegierte AD-Konten mit „Protected Users“ schützen
„Protected Users“ definiert in Active Directory ein Sicherheitsprofil für Benutzerkonten mit erhöhtem Risiko durch Credential Theft. Die Gruppe erzwingt technische Einschränkungen an Clients und Domänencontrollern, die Kerberos auf AES festlegen, NTLM sperren und lokale Zwischenspeicherung sensibler Anmeldedaten unterbinden.
-
Run auf BSI-Registrierungsportal
Mittlerweile haben sich rund 38,5 Prozent der von NIS 2 betroffenen Unternehmen beim BSI-Portal registriert. Obwohl die Frist dafür mittlerweile verstrichen ist, zeigt sich das BSI optimistisch.
-
Blinde Flecken beim EU-Vendor-Ban
Die EU setzt auf den Austausch von Technik „hochriskanter“ Anbieter binnen drei Jahren. Ein Cybernews-Analyst hält das für unzureichend, solange Router und Software Black Boxes bleiben und unabhängige Prüfpflichten fehlen.
-
Malware für 300 Dollar im Monat mieten
TrustConnect, ein neuer Remote Access Trojaner tarnt sich als legitimes Remote-Management-Tool. Für 300 US-Dollar monatlich erhalten Cyberkriminelle Zugriff auf diese moderne Malware-as-a-Service inklusive professionellem C2-Dashboard mit vorkonfigurierten Installern. Die Betreiber investierten in ein EV-Zertifikat zur Verschleierung ihrer Aktivitäten.
-
Zero-Day-Lücke betrifft 235 Qualcomm-Chipsets
Google hat eine gefährliche Sicherheitslücke in einer Open-Source-Komponente von Qualcomm gemeldet, die in Android-Geräten verwendet wird und bereits aktiv ausgenutzt wird.