Andere Artikel

OilRig's Outer Space und Juicy Mix: Neue Werkzeuge für dieselbe alte Bohrinsel

OilRig's Outer Space und Juicy Mix: Neue Werkzeuge für dieselbe alte Bohrinsel

OilRig's Outer Space und Juicy Mix: Neue Werkzeuge für dieselbe alte Bohrinsel

ESET-Forscher dokumentieren die Kampagnen Outer Space und Juicy Mix der APT-Gruppe OilRig, die 2021 und 2022 israelische Organisationen im Visier hatte.

Zuzana Hromcová21 Sep 2023


10 Tipps für ein erfolgreiches Vorstellungsgespräch im Bereich Cybersicherheit

10 Tipps für ein erfolgreiches Vorstellungsgespräch im Bereich Cybersicherheit

10 Tipps für ein erfolgreiches Vorstellungsgespräch im Bereich Cybersicherheit

Wenn Sie das erste Auswahlverfahren hinter sich gebracht und zum Vorstellungsgespräch eingeladen werden, helfen diese 10 Tipps, Sie auf den richtigen Weg zu bringen.

Phil Muncaster18 Sep 2023


Wie man Betrug auf Reddit erkennt

Wie man Betrug auf Reddit erkennt

Wie man Betrug auf Reddit erkennt

Wissen Sie, auf welche Arten von Betrug und anderen Fälschungen Sie achten sollten, wenn Sie eine Plattform nutzen, die sich einst als "die erste Seite des Internets" bezeichnete?

Roman Cuprik13 Sep 2023


Sponsor mit Schnurrhaaren: Ballistic Bobcats Scan- und Strike-Backdoor

Sponsor mit Schnurrhaaren: Ballistic Bobcats Scan- und Strike-Backdoor

Sponsor mit Schnurrhaaren: Ballistic Bobcats Scan- und Strike-Backdoor

ESET Research deckt die Sponsoring Access-Kampagne auf, die eine undokumentierte Ballistic Bobcat-Backdoor verwendet, die wir Sponsor nennen.

11 Sep 2023


5 Cybercrime-Trends, die es zu beachten gilt

5 Cybercrime-Trends, die es zu beachten gilt

5 Cybercrime-Trends, die es zu beachten gilt

Neue Berichte von Europol und der britischen National Crime Agency (NCA) geben Aufschluss darüber, wie der Kampf gegen Cyberkriminalität geführt wird.

Phil Muncaster07 Sep 2023


So kommen Sie wieder vom Haken: 10 Schritte nach dem Klick auf einen Phishing-Link

So kommen Sie wieder vom Haken: 10 Schritte nach dem Klick auf einen Phishing-Link

So kommen Sie wieder vom Haken: 10 Schritte nach dem Klick auf einen Phishing-Link

Phishing-E-Mails sind eine bevorzugte Waffe für Kriminelle, die persönliche Daten stehlen und Malware auf ihren Geräten installieren wollen. Der "Heilungsprozess" endet allerdings nicht mit dem Antiviren-Scan.

Roman Cuprik04 Sep 2023


Was Sie über iCloud Private Relay wissen müssen

Was Sie über iCloud Private Relay wissen müssen

Was Sie über iCloud Private Relay wissen müssen

Wenn Sie versuchen wollen, ein wenig in die Welt der VPNs einzusteigen, dann ist iCloud Private Relay Ihr Freund - aber ist es ein echter VPN-Dienst? Der Teufel steckt, wie so oft, im Detail.

Márk Szabó31 Aug 2023


BadBazaar: Android-Spyware durch trojanisierte Signal und Telegram Apps

BadBazaar: Android-Spyware durch trojanisierte Signal und Telegram Apps

BadBazaar: Android-Spyware durch trojanisierte Signal und Telegram Apps

ESET-Forscher haben aktive Kampagnen entdeckt, die mit der aus China stammenden APT-Gruppe GREF in Verbindung stehen und Spionagecode verbreiten, der zuvor auf Uiguren abgezielt hat

Lukas Stefanko30 Aug 2023


Nach dem Lieferketten-Angriff: Welche Lehren sind aus dem 3CX-Hack zu ziehen?

Nach dem Lieferketten-Angriff: Welche Lehren sind aus dem 3CX-Hack zu ziehen?

Nach dem Lieferketten-Angriff: Welche Lehren sind aus dem 3CX-Hack zu ziehen?

Die Kampagne begann mit einer trojanisierten Version einer nicht unterstützten Finanzsoftware

Roman Cuprik28 Aug 2023


Telekopye: Mammut-Jagd mit Telegram-Bot

Telekopye: Mammut-Jagd mit Telegram-Bot

Telekopye: Mammut-Jagd mit Telegram-Bot

Analyse des Telegram-Bots, mit dem Cyberkriminelle Menschen auf Online-Marktplätzen betrügen.

24 Aug 2023


Das Lied des Barden - wie gefälschte KI-Bots versuchen, Malware zu installieren

Das Lied des Barden - wie gefälschte KI-Bots versuchen, Malware zu installieren

Das Lied des Barden - wie gefälschte KI-Bots versuchen, Malware zu installieren

Das "KI-Rennen" ist im vollen Gange! Es ist leicht, den Überblick über die neuesten Entwicklungen und Möglichkeiten zu verlieren, und doch will jeder aus erster Hand erfahren, was es mit dem Hype auf sich hat. Hochkonjunktur für Cyberkriminelle!

Thomas Uhlemann23 Aug 2023


Scarabs Ransomware auf der Jagd nach verwundbaren Servern

Scarabs Ransomware auf der Jagd nach verwundbaren Servern

Scarabs Ransomware auf der Jagd nach verwundbaren Servern

Analyse von Spacecolon, einem Toolset, mit dem die Ransomware Scarab auf anfälligen Servern installiert wird, und seiner Betreiber, CosmicBeetle

Jakub Souček22 Aug 2023


Threat Report
MSP Program