Schlagwort IT-Sicherheit

LockBit 5.0: Ransomware-Gruppen trotzen weltweiten Polizeiaktionen
Trotz massiver internationaler Polizeieinsätze waren Anfang 2026 fast 50 verschiedene Erpresserbanden aktiv. Branchenbeobachter sprechen von einem hochdynamischen Umfeld: Wird eine Plattform zerschlagen, wandern die Cyberkriminellen schnell auf widerstandsfähigere Infrastrukturen ab. Das Geschäftsmodell der digitalen Erpressung hat sich als dauerhaftes Phänomen…

Bundesregierung plant massive Ausweitung der Überwachung
Zwei Gesetzentwürfe sehen eine dreimonatige IP-Speicherung und neue Sabotage-Befugnisse für den BND vor – und sorgen für heftigen Widerstand.IP-Adressen sollen drei Monate gespeichert werdenDie digitale Spurensuche soll für Ermittler einfacher werden. Das Bundeskabinett hat gestern einen Gesetzentwurf beschlossen, der Internetanbieter…

NIST stellt National Vulnerability Database auf Triage-Modell um
Die US-Behörde für Standards und Technologie (NIST) hat ihr Management der National Vulnerability Database (NVD) grundlegend umgestellt. Angesichts eines nie dagewesenen Rückstaus an Sicherheitslücken setzt die Behörde nun auf ein risikobasiertes Triage-System. Seit Mitte April 2026 reichert NIST nur noch…

Cyberkriminelle industrialisieren Angriffe auf Smartphones
Cyberkriminelle setzen zunehmend auf professionelle, großflächige Operationen statt Einzelattacken. Ihr Arsenal: Cloud-Infrastrukturen, KI-gestützte Schadsoftware und komplexe Proxy-Netzwerke. Diese Kombination aus technischer Raffinesse und psychologischer Manipulation stellt Sicherheitsteams vor massive Probleme.Cloud Phones: Die Fabriken für App-BetrugEin zentrales Werkzeug der Kriminellen sind…

Microsoft: Ungepatchte Defender-Lücken und Server-Chaos belasten IT-Sicherheit
Drei kritische Zero-Day-Lücken in Defender, ein Patch-Tuesday mit 165 Schwachstellen und eine ungewollte Server-Upgrade-Welle stellen IT-Abteilungen vor enorme Herausforderungen. Besonders brisant: Zwei der Defender-Lücken sind noch immer nicht geschlossen.Kritische Zero-Day-Lücken in DefenderDie Lage spitzte sich Mitte April zu, als Sicherheitsforscher…

Google Cloud wird zur Plattform für gefährliche Remcos-Schadsoftware
Cyberkriminelle nutzen den vertrauenswürdigen Google-Dienst, um eine hochgefährliche Fernsteuerungssoftware zu verbreiten. Die Angriffe zielen auf deutsche Unternehmen.Die zunehmende Manipulation legitimer Cloud-Infrastrukturen hat diese Woche einen neuen Höhepunkt erreicht. Sicherheitsforscher haben eine raffinierte Phishing-Kampagne entdeckt, die Google Cloud Storage nutzt, um…

CPUID-Website gehackt: Schadsoftware in CPU-Z und HWMonitor
Unbekannte Angreifer haben die offizielle Website des Software-Anbieters CPUID kompromittiert. Sie ersetzten dort für etwa 19 Stunden die Downloads der beliebten Diagnose-Tools CPU-Z und HWMonitor durch infizierte Versionen. Die Schadsoftware nutzt eine Technik namens DLL-Sideloading, um einen Remote Access Trojaner…

Dell Repository Manager: Die Waffe gegen IT-Chaos und Cyber-Bedrohungen
Die Verwaltung von Server-Farmen wird immer komplexer – und gefährlicher. Während Unternehmen neue Features rasch ausrollen müssen, lauern raffinierte Angriffe auf die Lieferkette. Dell schärft nun sein Werkzeug für den Kampf gegen dieses Chaos: die neueste Version des Dell Repository…

Cyberkriminelle kapern Gehaltszahlungen und digitale Brieftaschen
Organisierte Banden und staatliche Hacker verlagern ihren Fokus auf raffinierte Zahlungs-Umleitungen. Sie attackieren Gehaltssysteme von Unternehmen und private digitale Geldbörsen mit immer komplexeren Methoden. Die finanziellen Schäden durch Cyberkriminalität erreichten 2025 Rekordwerte.Gehalts-Piraten kapern MitarbeiterkontenEine als Storm-2755 bekannte Bedrohungsgruppe hat gezielte…

Cyberangriffe 2026: KI-gestützte Phishing-Welle trifft Konzerne und Infrastruktur
Eine neue Welle hochprofessioneller Cyberangriffe zielt gezielt auf Vorstände und kritische Infrastrukturen. Sicherheitsexperten und Behörden warnen vor einer gefährlichen Eskalation automatisierter Erpressungsmethoden im Frühjahr 2026.Die Angriffe kombinieren künstliche Intelligenz (KI), ausgeklügelte Social Engineering-Taktiken und ungepatchte Software-Schwachstellen. Ihr Ziel: traditionelle Sicherheitsbarrieren…
