Willkommen bei IT-Branchen – Der Kanal für IT-News, Cybersecurity und digitale Trends

Für Unternehmen, Lieferanten und Entscheider der IT-Branche

Digitale Strategie und Insights für Entscheider der IT-Branche

Abonnieren

Bleiben Sie über die wichtigsten Neuigkeiten auf dem Laufenden

Durch Drücken der Schaltfläche „Abonnieren“ bestätigen Sie, dass Sie unsere gelesen haben und damit einverstanden sind. Datenschutzrichtlinie Und Nutzungsbedingungen
Kontaktieren Sie uns
Check Point Software Check Point Software

Bedrohungslage im April: Cyberkriminelle verbessern ihre Werkzeuge, und FakeUpdates bleiben die größte Bedrohung

Das IT-Sicherheitsunternehmen Check Point Software hat seinen Bedrohungslandschaftsbericht für April 2025 veröffentlicht, der zeigt, dass FakeUpdates weiterhin dominieren. Gleichzeitig decken die Forscher auf, wie Cyberkriminelle einfachere Schadsoftware mit fortgeschrittenen Techniken kombinieren, um der Entdeckung zu entgehen – eine Entwicklung, die das Risiko von Angriffen auf schwedische Unternehmen erhöht.

FakeUpdates, auch bekannt als Soziale Ghulische, Die Malware war im April erneut die am weitesten verbreitete und betraf weltweit 6 Prozent der Unternehmen. In Schweden lag die Zahl der Betroffenen mit 7,62 Prozent deutlich an erster Stelle. Auf Platz zwei folgt Androxgh0st mit 2,88 Prozent, gefolgt von Remcos mit 1,52 Prozent.

https://www.googlecloudcommunity.com/gc/image/serverpage/image-id/139577i2258A0AB0E662D52/image-size/large?v=v2&px=999

Die Forscher bei Kontrollpunkt Gleichzeitig warnt der Bericht vor einem zunehmenden Trend: mehrstufige Angriffe, bei denen einfachere Schadsoftware wie AgentTesla, Remcos und Xloader in komplexen Angriffsketten eingesetzt werden, um in Systeme einzudringen und Informationen zu stehlen. Die Angriffe beginnen oft mit Phishing-E-Mails, die legitim erscheinen und angehängte ZIP-Dateien enthalten. Schadsoftware. Dieser Code aktiviert dann ein Skript, das wiederum eine Kette von Programmdateien, die Schadsoftware in Windows-Prozesse einschleusen. Das Ergebnis ist sehr schwer zu erkennen. Angriffe mit hohem Schadenspotenzial.

Werbung

„Wir sehen, wie sich die Bedrohungslandschaft rasant entwickelt“, sagt er. Mats Ekdahl, Sicherheitsexperte bei Check Point Software. Cyberkriminelle können großangelegte Angriffe mit Tools starten, die frei für wenige hundert Dollar erhältlich sind. Daher ist es entscheidend, dass Unternehmen eine proaktive Sicherheitsstrategie verfolgen und Technologien nutzen, die Echtzeitanalysen ermöglichen.

Weitere Informationen finden Sie im Blog von Check Point Software: https://blog.checkpoint.com/research/april-2025-malware-spotlight-fakeupdates-dominates-as-multi-stage-campaigns-blend-commodity-malware-with-stealth/

Bleiben Sie über die wichtigsten Neuigkeiten auf dem Laufenden

Durch Drücken der Schaltfläche „Abonnieren“ bestätigen Sie, dass Sie unsere gelesen haben und damit einverstanden sind. Datenschutzrichtlinie Und Nutzungsbedingungen
Werbung