Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Betrügerische SEO Malware-Operationen
Malware

Betrügerische SEO Malware-Operationen

Ein Projekt von Trend Micro hat die Beziehungen zwischen mehreren Blackhat Malware-Familien für Suchmaschinenoptimierung (SEO) untersucht und herausgefunden, wie die Taktik der Akteure funktioniert und wie „SEO-Malware“ für den Betrug eingesetzt wird.

November 19, 2024
Cyberbedrohungen

Umgebungsvariablen als reale Bedrohungen im DevOps-Minenfeld

Bedrohungsakteure sind aktiv auf der Suche nach ungeschützten Umgebungsvariablen. Diese .env-Dateien sind zu tickenden Bomben geworden, denn sie enthalten Geheimnisse, die Angreifer für ihre bösartigen Aktivitäten ausnutzen können.

Expert Perspective Dec 19, 2024

Save to Folio

Expert Perspective Dec 19, 2024

Save to Folio

Compliance und Risiko

FedRAMP ATO Boosts Zero Trust for Federal Agencies

Trend Vision One™ for Government has obtained a FedRAMP Authorization to Operate (ATO). This milestone enables Federal government customers to leverage Trend’s platform to rapidly stop adversaries and control their cybersecurity risk posture.

Latest News Dec 19, 2024

Save to Folio

Latest News Dec 19, 2024

Save to Folio

Malware

Python-Based NodeStealer Version Targets Facebook Ads Manager

In this blog entry, Trend Micro’s Managed XDR team discuss their investigation into how the latest variant of NodeStealer is delivered through spear-phishing attacks, potentially leading to malware execution, data theft, and the exfiltration of sensitive information via Telegram.

Research Dec 19, 2024

Save to Folio

Research Dec 19, 2024

Save to Folio

Phishing

Die kriminelle Rechnung, bitte!

Rechnungen zu überweisen, die man erwartet hat und die seriös aussehen, ist normal. Aber auch hier gilt der Grundsatz: Lieber einmal zu viel checken als zu wenig. Denn ein Restrisiko bleibt, etwa durch heimlich eingeführte Weiterleitungsregeln.

Expert Perspective Dec 18, 2024

Save to Folio

Expert Perspective Dec 18, 2024

Save to Folio

Cyberbedrohungen

ASRM: Ein risikobasierter Ansatz für die Cybersicherheit

Ein risikobasierter Cybersicherheitsansatz mit ASRM (Attack Surface Risk Management) ist entscheidend, um die IT-Assets effizient zu identifizieren, zu klassifizieren und proaktiv gegen sich ständig weiterentwickelnde Bedrohungen zu schützen.

Expert Perspective Dec 17, 2024

Save to Folio

Expert Perspective Dec 17, 2024

Save to Folio

Artificial Intelligence (AI)

Link Trap: GenAI Prompt Injection Attack

Prompt injection exploits vulnerabilities in generative AI to manipulate its behavior, even without extensive permissions. This attack can expose sensitive data, making awareness and preventive measures essential. Learn how it works and how to stay protected.

Security Strategies Dec 17, 2024

Save to Folio

Security Strategies Dec 17, 2024

Save to Folio

APT und gezielte Angriffe

Earth Koshchei Coopts Red Team Tools in Complex RDP Attacks

APT group Earth Koshchei, suspected to be sponsored by the SVR, executed a large-scale rogue RDP campaign using spear-phishing emails, red team tools, and sophisticated anonymization techniques to target high-profile sectors.

Latest News Dec 17, 2024

Save to Folio

Latest News Dec 17, 2024

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2024 KW 50

Auf dem Weg zu agentenbasierter KI ist Retrieval Augmented Generation (RAG) die Technologie der Wahl, doch nicht ohne Risiko, Phishing nach digitalen Signaturen, Veränderungen in der Cybersicherheit 2025 und mit Brute-Force gegen Netscaler Gateways.

Latest News Dec 16, 2024

Save to Folio

Latest News Dec 16, 2024

Save to Folio

Cyberbedrohungen

Vishing via Microsoft Teams Facilitates DarkGate Malware Intrusion

In this blog entry, we discuss a social engineering attack that tricked the victim into installing a remote access tool, triggering DarkGate malware activities and an attempted C&C connection.

Latest News Dec 13, 2024

Save to Folio

Latest News Dec 13, 2024

Save to Folio

Cyberbedrohungen

Herausforderungen der Cybersicherheitslandschaft 2025

Die Cybersicherheitslandschaft steht vor tiefgreifenden Veränderungen, die durch geopolitische Spannungen, technologische Innovationen und wachsende regulatorische Anforderungen geprägt sind. Unternehmen müssen mit einer neuen Strategie reagieren.

Expert Perspective Dec 12, 2024

Save to Folio

Expert Perspective Dec 12, 2024

Save to Folio