03 Apr

Do, 3. Apr. 2025
in Cybersecurity
Ransomware LockBit
Komplett zerschlagen oder weiterhin gefährliche Cyberbedrohung?
Die LockBit-Ransomware galt lange als größte Cyberbedrohung für Unternehmen und Organisationen weltweit. Zwar wurde LockBit 2024 zerschlagen, aber sie stellt immer noch eine erhebliche Gefahr dar. Wer hinter der Ransomware LockBit steckt, wie die Angriffe ablaufen und wie Sie Ihr Unternehmen möglichst erfolgreich schützen können – das erfahren Sie bei uns.
03 Nov

Fr, 3. Nov. 2023
in Cybersecurity
Malware DarkGate breitet sich aus
Windows-basierte Schadsoftware als Malware-as-a-Service
Mit DarkGate ist derzeit eine Malware unterwegs, die sich über verschiedenste Wege auf die Rechner ihrer Opfer begibt. Ob per Spam- oder Phishing-E-Mail, Skype-Konto oder Microsoft-Teams – die Schadsoftware hat viele Fähigkeiten und ebenso viele Ziele. Woher die Malware stammt, welche Ziele sie genau verfolgt und wie Sie sich schützen können, erfahren Sie bei uns.
17 Jul

Mo, 17. Jul. 2023
in Cybersecurity
Ransomware Big Head
Fieser Trojaner tarnt sich als Windows-Update
Wieder einmal treibt ein Trojaner sein Unwesen, der es Windows-User abgesehen hat. Sein Name lautet Big Head. Besonders fies: Der Trojaner präsentiert sich als Windows-Update und es gibt ihn in drei Varianten. Wie Sie sich vor der Ransomware schützen können und wie Sie ihn im Ernstfall wieder loswerden, erfahren Sie bei uns.
30 Jun

Fr, 30. Jun. 2023
in Cybersecurity
Ransomware RTM-Locker
Ziel: wenig Schlagzeilen erzeugen, viel Geld eintreiben
Ransomware ist in jedem Fall etwas, dass niemand benötigt – ganz egal, um welche es sich handelt. Ransomware RTM-Locker stellt da keine Ausnahme dar. Sie kommt still und leise daher nach dem Motto: bloß keine Aufmerksamkeit erregen. Was RTM-Locker von anderer Ransomware unterscheidet, erfahren Sie hier.
19 Jun

Mo, 19. Jun. 2023
in Cybersecurity
Ransomware Cactus
Neue Schadsoftware greift Firmen an und verschlüsselt sich selbst
Die Begegnung mit einem Kaktus kann schmerzhaft sein. Ähnlich sieht es aus, wenn Sie mit der Ransomware Cactus in Kontakt kommen. Vor allem tut sie aber im Portemonnaie weh. Das Ziel von Cactus ist es, Lösegeld zu erpressen. Wie die Schadsoftware vorgeht, welche Tricks sie anwendet und wie Sie sich schützen können, erfahren Sie hier.
12 Jun

Mo, 12. Jun. 2023
in Cybersecurity
Predator-Software
Was es mit Intallexa und ihrer Spyware auf sich hat
Die Predator-Software ist ein Überwachungstool, das Handys live ausspioniert. Verschlüsselte Kommunikation, Sprach- und Textnachrichten – nichts entgeht der Spyware. Mitverantwortlich ist Predator deswegen unter anderem für europäische Überwachungsskandale und den sudanesischen Bürgerkrieg. Zudem hat kürzlich wohl Bundesbehörde ZITiS erwogen, Predator als Staatstrojaner einzusetzen. Erfahren Sie jetzt mehr über diese mächtige Spyware, ihre Funktionen und ihren Einsatz.
19 Mai

Fr, 19. Mai. 2023
in Cybersecurity
Gefälschte ChatGPT-Website
Cyberkriminelle nutzen Hype für Phishing- und Malware-Attacken
Der Hype um ChatGPT ist riesig. Schüler nutzen es, um Hausarbeiten zu schreiben, Unternehmen lassen schnell und günstig Texte erstellen. Doch jetzt kommt Gefahr von einer gefälschten ChatGPT-Website – und nicht nur einer! Phishing droht. Was es damit auf sich hat und welche Gefahren ChatGPT mit sich bringt, erfahren Sie bei uns.
28 Apr

Fr, 28. Apr. 2023
in Cybersecurity
Ransomware Trigona
Erpressertrojaner fordert Lösegeld von Firmen
Ende Oktober wurde Trigona erstmals entdeckt, jetzt warnt Unit 42, die Forschungsabteilung von Palo Alto Networks, vor dem „relativ neuen Ransomware-Stamm.“ Der Erpressertrojaner greift Unternehmen an und verlangt Lösegeld in Form von Kryptowährung. Wir haben alle Infos.
05 Jan

Do, 5. Jan. 2023
in Cybersecurity
Erpressertrojaner
Was macht Verschlüsselungssoftware so gefährlich?
Ransomware, Erpressertrojaner und Verschlüsselungssoftware sind mittlerweile bekannte Begriffe. Doch was tut die Schadsoftware auf dem Rechner? Woher kommen die schädlichen Programme? Und was ist zu tun, wenn eine Lösegeldforderung eintrudelt? Wir erklären Ihnen, worum es bei all diesen Begriffen geht, welche Besonderheiten es gibt, und wie Sie eventuelle Schadsoftware wieder loswerden.