Sandworm attackiert Ziele in der Ukraine mit neuer Version von ArguePatch
ESET-Forscher entdeckten im Mai eine aktualisierte Version des Malware-Loaders, der bei den Industroyer2 und CaddyWiper Attacken verwendet wurde.
ESET-Forscher entdeckten im Mai eine aktualisierte Version des Malware-Loaders, der bei den Industroyer2 und CaddyWiper Attacken verwendet wurde.
Wer zur Urlaubszeit Vignetten und Plaketten online kaufen will, sollte besonders vorsichtig sein.
Die Schwergewichte der Industrie zementieren API-Sicherheit als "nächstes großes Ding".
Unwahrheiten über den Krieg in der Ukraine gibt es in allen Formen und Arten - hier ein paar Beispiele für die Fake News, die verbreitet werden.
Ich habe ein NFT erstellt, damit Sie das nicht tun müssen - hier sind die guten, die schlechten und die nicht greifbaren Seiten der "Token-Goldgrube".
Mit der zunehmenden Beliebtheit von NFTs sind auch die Betrüger auf den Hype aufgesprungen. Achten Sie auf gefälschte NFTs, Abzocke, Pump-and-Dumps und andere gängige Betrügereien, die die Branche plagen.
Das Telefon steht scheinbar nicht mehr still. Englischsprachige Anrufe behaupten von Europol zu stammen und verunsichern Menschen allen Alters. Dahinter stecken Kriminelle. Doch was wollen die und wie verhält man sich am besten?
Bislang unbekannte macOS-Malware nutzt Cloud-Speicher als C&C-Kanal und zum Stehlen von Dokumenten, Tastatureingaben und Bildschirmaufnahmen von kompromittierten Macs.
In einer Welt der sich ständig weiterentwickelnden Cyberbedrohungen sind Zusammenarbeit und Informationsaustausch von entscheidender Bedeutung, um den Angreifern einen Schritt voraus zu sein.
Wie werden Crypto Mixer, oder auch „Crypto Tumbler“, verwendet, um die Spur von digitalen Geldflüssen zu verwischen?
Wie gelangen Hacker an die Bankinformationen ihrer Opfer? Wir verraten es Ihnen und geben Tipps, wie Sie sich vor solch einem Datendiebstahl schützen können.
Totgesagte leben länger: Das gilt auch für Emotet. Laut den ESET-Forschern kehrt die Malware mit voller Wucht zurück, wie die ersten vier Monaten diesen Jahres zeigen. Doch auch die Guten schlagen zurück: Microsoft verschärft die Sicherheit von Makros. Wird Emotet auch das überleben?
Wenn der Strom ausfällt, waren in der Vergangenheit Unwetter oder technische Probleme die Ursache. Vor mittlerweile sechs Jahren kam eine weitere hinzu: Malware.
100 Tage sind vergangen, seit die russische Armee in die Ukraine einmarschiert ist. Seitdem verschärfen sich in diesem Zusammenhang auch die Angriffe in der digitalen Welt. Wir blicken zurück.
Ein Blick auf die Bedrohungslandschaft im ersten Jahresdrittel 2022 aus Sicht der ESET Telemetrie, unserer Bedrohungsanalyse und der ESET Sicherheitsforscher.
Die Entscheidung, einen Ransomware-Entschlüsseler zu veröffentlichen, ist eine heikle Gratwanderung zwischen der Unterstützung der Opfer bei der Wiederherstellung ihrer Daten und dem Hinweis an Kriminelle zu Fehlern in ihrem Code.
Kryptowährungen erfreuen sich wachsender Beliebtheit. Das liegt zum einen an der wachsenden Akzeptanz am Markt und andererseits an rasant steigenden Kursen. Das ruft auch Cybergangster auf den Plan. Doch was ist Cryptomining genau, warum ist es für Kriminelle so sexy und was hat das alles mit Ihnen zu tun?
BEC-Betrug verursachte im Jahr 2021 mehr Verluste als jede andere Art von Cyberkriminalität. Es ist längst an der Zeit, dass Unternehmen diese Betrugsmasche in den Griff bekommen.
ESET-Forscher enthüllen ein detailliertes Profil der APT-Gruppe TA410: Wir glauben, dass diese Cyberspionage-Dachgruppe aus drei verschiedenen Teams besteht, die unterschiedliche Tools verwenden, darunter eine neue Version der von ESET entdeckten FlowCloud-Spionage-Backdoor.
ESET trug zu dem Projekt bei, indem es technische Analysen, statistische Informationen und bekannte Domänennamen und IP-Adressen von Command-and-Control-Servern zur Verfügung stellte.