Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Water Gamayuns Arsenal und Infrastruktur
Malware

Water Gamayuns Arsenal und Infrastruktur

Die von Water Gamayun eingesetzten Methoden und Techniken zeigen, wie flexibel die Täter beim Kompromittieren der Opfersysteme vorgehen. Wir haben das Arsenal der Gruppe im Detail analysiert, einschließlich Backdoors, Payloads und C&C-Infrastruktur.

April 03, 2025
Cloud

Phishing mit KI

KI-generierte Phishing-Mails erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Sie werden nicht nur durch Sprachfertigkeit gefährlicher, sondern auch weil die Angreifer über viel mehr Daten verfügen. Wir zeigen, wie die Masche funktioniert.

Expert Perspective Apr 16, 2025

Save to Folio

Expert Perspective Apr 16, 2025

Save to Folio

Ransomware

CrazyHunter Campaign Targets Taiwanese Critical Sectors

This blog entry details research on emerging ransomware group CrazyHunter, which has launched a sophisticated campaign aimed at Taiwan's essential services.

Research Apr 16, 2025

Save to Folio

Research Apr 16, 2025

Save to Folio

Cloud

Zertifikate und Schlüssel in den Händen Krimineller

Das Beispiel eines Angriffsszenarios, bei dem Akteure sowohl OpenVPN- und auch SSH-Schlüssel in einem Image ausnutzen konnten, zeigt eindrucksvoll den Ernst der Gefahr. Welche Best Practices sollten Unternehmen beachten, um sich zu schützen?

Expert Perspective Apr 15, 2025

Save to Folio

Expert Perspective Apr 15, 2025

Save to Folio

Cloud

Strengthen Security with Cyber Risk Advisory

In today’s fast-paced digital world, cyber threats are constantly evolving. Attackers are leveraging advanced techniques and artificial intelligence (AI) to exploit vulnerabilities, leaving organizations vulnerable to breaches and disruptions. To combat these challenges, organizations must stay vigilant and implement more proactive cybersecurity measures. This is where our Cyber Risk Advisory service, powered by the Trend Vision One™ Cyber Risk Exposure Management (CREM) solution, step in to provide a strategic edge.

Latest News Apr 15, 2025

Save to Folio

Latest News Apr 15, 2025

Save to Folio

Künstliche Intelligenz (KI)

Top 10 for LLM & Gen AI Project Ranked by OWASP

Trend Micro has become a Gold sponsor of the OWASP Top 10 for LLM and Gen AI Project, merging cybersecurity expertise with OWASP's collaborative efforts to address emerging AI security risks. This partnership underscores Trend Micro's unwavering commitment to advancing AI security, ensuring a secure foundation for the transformative power of AI.

Latest News Apr 15, 2025

Save to Folio

Latest News Apr 15, 2025

Save to Folio

Cloud

Der Security-RückKlick 2025 KW 15

Umfassende Einblicke in den russischsprachigen Untergrund, den größten und technisch versiertesten seiner Art, Analyse der Bedrohung durch gestohlene Zertifikate und Schlüssel, Pall Mall-Prozess für internationale Zusammenarbeit bei Abwehrmaßnahmen ...

Latest News Apr 14, 2025

Save to Folio

Latest News Apr 14, 2025

Save to Folio

Malware

BPFDoor’s Hidden Controller Used Against Asia, Middle East Targets

A controller linked to BPF backdoor can open a reverse shell, enabling deeper infiltration into compromised networks. Recent attacks have been observed targeting the telecommunications, finance, and retail sectors across South Korea, Hong Kong, Myanmar, Malaysia, and Egypt.

Research Apr 14, 2025

Save to Folio

Research Apr 14, 2025

Save to Folio

Gefahren durch gestohlene Zertifikate und private Schlüssel

Gestohlene Zertifikate und private Schlüssel könnten von Cyberkriminellen als Waffe eingesetzt werden, um in das System eines Unternehmens einzudringen. Wir haben untersucht, welche besonderen Herausforderungen ein solcher Diebstahl mit sich bringt.

Expert Perspective Apr 10, 2025

Save to Folio

Expert Perspective Apr 10, 2025

Save to Folio