Censys untersucht die belarussische Malware ResidentBat – Hosts in Deutschland und der Schweiz

Censys untersucht die belarussische Malware ResidentBat – Hosts in Deutschland und der Schweiz

Reporter ohne Grenzen und RESIDENT.NGO haben in einem gemeinsamen Bericht über ResidentBat berichtet. Das Malware-Tool wird dem belarussischen KGB (Staatssicherheitskomitee) zugeschrieben. Die Codeanalyse der Malware deutet darauf hin, dass das Tool schon länger im Einsatz ist, wahrscheinlich bereits seit 2021. Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat die Malware mit der umfangreichen Scanning-Infrastruktur und dem Threat Hu

Censys auf der secIT 2026: präventive Cybersicherheit und Transparenz über Angriffsflächen

Censys auf der secIT 2026: präventive Cybersicherheit und Transparenz über Angriffsflächen

Censys, Experte für Threat Intelligence und Attack Surface Management, nimmt an der secIT 2026 vom 17. bis 19. März teil. Auf der Messe in Hannover präsentiert das Unternehmen seine Lösungen für präventive Cybersicherheit, mit denen Unternehmen und Behörden ihre Online-Angriffsfläche monitoren und Schwachstellen sowie Sicherheitslücken in ihrer Infrastruktur erkennen können. In der Glashalle an Stand G03 erfahren Besucher mehr.

Umfangreiche Scan

Remote Access durch gefälschte deutschsprachige Voicemail-Nachrichten

Remote Access durch gefälschte deutschsprachige Voicemail-Nachrichten

Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat eine neue Bedrohung entdeckt, die Angreifern die Ausführung von Remote Access ermöglicht. 86 Web-Instanzen stellen gefälschte deutschsprachige Voicemail-Nachrichten bereit. Die Nachrichten wirken vertrauenswürdig und routinemäßig, User werden auf eine kompromittierte Webseite weitergeleitet. Dort werden sie dazu aufgefordert, eine Sprachnachricht anzuhören.

Media Alert: nicht-authentifizierte Message Queue-Systeme als oft übersehene Sicherheitslücke

Media Alert: nicht-authentifizierte Message Queue-Systeme als oft übersehene Sicherheitslücke

Nicht-authentifizierte Message Queue-Systeme stellen ein ernst zu nehmendes und bislang oft unterschätztes Sicherheitsrisiko dar. Denn häufig sind interne Messaging-Systeme wie MQTT, ZeroMQ oder NATS öffentlich im Internet zugänglich – unbeabsichtigt und ohne dass betroffene Unternehmen davon wissen. Auch wenn ein exponierter MQTT- oder NATS-Service vermutlich nicht die gleiche Aufmerksamkeit erregt wie eine Schwachstelle wie Log4j, können dadurch potenziell ebenso gro&s

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen

Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen und die Versorgung mit Strom und Wasser unterbrochen werden. Cyberangriffe konzentrieren sich zunehmend auf KRITIS-Betriebe, da Digitalisierung, vernetzte Steuerungen und hybride IT/OT-Umgebungen Angreifern neue Möglichkeiten für eine gezielte Ausnutzung bi

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos

In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht. Remcos ist ein ursprünglich legitimes Remote-Access-Tool, das immer häufiger in kriminellen Malware-Kampagnen eingesetzt wird.

Remcos unterstützt die Ausführung von Fernbefehlen, Dateiübertragungen, Bildschirmaufnahmen, Keylogging und die Sammlung von Anmeldedaten übe

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen

Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis zu Proxy-Netzwerken mit vertrauenswürdigen IP-Adressen: Durch ihre Infrastruktur können Angreifer Kampagnen skalieren, ihre Herkunft verschleiern und lange nach dem ersten Exploit im Netzwerk aktiv bleiben. Beim Schutz vor Cyberangriffen ist die gegnerische Infrastruktur entscheidend. Mit einem guten Verständnis der Infrastrukturen lassen sich

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Das Bundesamt für Informationstechnik (BSI) hat kürzlich den diesjährigen Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht. Für eine fundierte Bewertung der Cybersicherheit in Deutschland beobachtet die Behörde jährlich den aktuellen Stand der IT-Sicherheit. Der diesjährige Bericht verdeutlicht: Die digitale Angriffsfläche von Unternehmen wächst weiter, Cyberkriminelle können genau das ausnutzen und erhalten mitunter leichten

1 2 3 58