
Illustration Absmeier foto freepik
Die Digitalisierung des Finanzsektors und die Verarbeitung großer Mengen sensibler Daten machen Finanzdienstleister zunehmend zur Zielscheibe für Cyberkriminelle. Angreifer setzen dabei auf bewährte Methoden wie Social Engineering, Phishing oder Ransomware, um Systeme zu kompromittieren, Informationen abzugreifen, Unternehmen zu erpressen oder Betriebsstörungen zu verursachen. Besonders häufig wählen sie Angriffspfade, die sich im Arbeitsalltag etabliert haben. Mit Malware infizierte Dokumente stellen immer noch eine oft unterschätzte Bedrohung dar. Der folgende Beitrag erläutert die Gefahr, die von diesem Angriffsvektor ausgeht und wie ein mehrschichtiger Schutzansatz die Cybersicherheit im Finanzumfeld stärken kann.
Die meisten Finanzdienstleister sind mit Cyberangriffen vertraut und haben jahrelang daran gearbeitet, ihre Abwehrmaßnahmen und Reaktionsstrategien gegen Cyberbedrohungen zu optimieren. Allerdings entwickeln organisierte Cyberkriminelle immer neue Angriffsmethoden. Malware in Dokumenten ist eine solche Methode. Zwar ist der Versuch, bösartigen Code in einem scheinbar harmlosen Dokument zu verstecken, einer der ältesten Tricks überhaupt, doch durch die Art, wie Unternehmen heutzutage arbeiten, ist diese Taktik zu einem unterschätzten und äußerst effektiven Angriffsvektor geworden.
Malware in Dokumenten: Alte Bedrohung in modernen Arbeitsumgebungen
Unternehmen sind zunehmend von cloudbasierten Produktivitätswerkzeugen wie Microsoft 365, Google Drive und Dropbox abhängig. Regelmäßig laden Mitarbeiter Dateien und Dokumente über diese Plattformen hoch, kombinieren, archivieren, teilen und laden Dokumente wieder herunter. Obwohl die meisten Unternehmen über Sicherheitssysteme verfügen, um herkömmliche bösartige Anhänge zu erkennen, werden cloudbasierte Dateien häufig nicht erkannt. Angreifer nutzen diese Arbeitsabläufe aus und betten schädlichen Code in Word-Dokumente, Zip-Dateiarchive, PDFs und Excel-Tabellen ein.
Zu den gängigen Techniken gehören bösartige Makros, die in Office-Dokumenten versteckt sind und beim Öffnen schädliche Skripte ausführen, sowie in PDFs eingebettetes JavaScript, das Anmeldedaten stehlen oder zusätzliche Malware herunterladen kann. Angreifer tarnen Dateien häufig mit gefälschten Datei-Endungen und scheinbar harmlosen Namen wie »Rechnung.pdf«. Social-Engineering-Taktiken erhöhen die Wahrscheinlichkeit, dass Mitarbeiter solch getarnte Dateien öffnen, indem Angreifer sich als vertrauenswürdige Kontakte oder leitende Angestellte ausgeben.
Ziele und Taktiken von Cyberkriminellen
Cyberkriminelle, die Finanzinstitute ins Visier nehmen, sind in der Regel auf monetären Gewinn aus. Datenexfiltration ist eines der häufigsten Ziele von Angreifern, wobei sie es auf die riesigen Bestände sensibler Kundendaten abgesehen haben, darunter Zahlungsinformationen, Zugangsdaten zu Konten und Kreditkartendetails. Gestohlene Daten sind im Dark Web überaus wertvoll und lassen sich an andere Cyberkriminelle verkaufen oder für Identitätsbetrug verwenden.
Einige kriminelle Gruppen versuchen auch, sich direkt Zugang zu internen Bankensystemen zu verschaffen, um Transaktionen zu manipulieren oder Anmeldedaten zu stehlen, mit denen sie Geld von Kundenkonten abzweigen können.
Herausforderungen beim Schutz vor bösartigen Dokumenten
Angesichts der nahezu ständigen Bedrohung durch Cyberangriffe und strenger regulatorischer Anforderungen haben die meisten Finanzinstitute stark in perimeterbasierte Abwehrmaßnahmen, Endpunktsicherheit und Mitarbeiterschulungen investiert. Allerdings übersehen sie dabei oft die Sicherheitsrisiken, die von den Dokumenten selbst ausgehen.
Sicherheitstools und -richtlinien haben Mühe, mit den Praktiken der cloudbasierten Filesharing-Nutzung Schritt zu halten. Diese Schwachstelle ermöglicht es Angreifern, gängige Dateiformate als Einfallstor für sensible Systeme zu nutzen.
Einer der häufigsten Fehler besteht darin, sich ausschließlich auf traditionelle Malware-Erkennung zu verlassen. Viele Unternehmen setzen auf signaturbasierte Antiviren-Tools, die jedoch Malware übersehen können, die in eingebetteten Objekten in PDF- und Office-Dateien versteckt ist, sowie komplexere Bedrohungen wie Zero-Day-Exploits oder skriptbasierte Angriffe.
Ein weiterer typischer Fehler ist das Vertrauen in Dateien von bekannten Absendern. Angreifer kompromittieren oft legitime Konten, um mit Malware infizierte Dokumente zu verbreiten. Nur weil eine Datei von einem vertrauenswürdigen Partner oder sogar einer internen Quelle stammt, bedeutet das nicht, dass sie sicher ist.
Das schiere Volumen der eingehenden Dateien bei Finanzunternehmen – täglich Tausende von Rechnungen, Kreditanträgen und Kontoauszügen – stellt zudem ein hohes Sicherheitsrisiko dar. Ohne eine robuste Prüfung und Bereinigung dieser Dateien können bösartige Dokumente unbemerkt ins System gelangen.
Schließlich sind sich die meisten Unternehmen zwar der potenziellen Gefahren durch bösartige Makros bewusst, übersehen jedoch häufig andere dokumentbasierte Bedrohungen wie ActiveX-Steuerelemente, OLE-Objekte und eingebettetes JavaScript, die beim Öffnen einer Datei schädliche Aktionen ausführen können.
Maßnahmen zum Schutz vor Malware in Dokumenten
Der Schutz von bösartigen Dokumenten erfordert im Finanzsektor einen mehrschichtigen Sicherheitsansatz. Cyberkriminelle verwenden verschiedene Techniken, um Malware zu verbreiten. Da reicht es nicht aus, sich auf eine einzige Lösung zu verlassen.
In erster Linie sollten Unternehmen strenge Richtlinien für zulässige Dateitypen implementieren, eine Benutzerauthentifizierung vor dem Hochladen von Dokumenten verlangen und Dateigrößenbeschränkungen festlegen. Allein diese Maßnahmen tragen dazu bei, das Hochladen bösartiger Inhalte von vornherein zu verhindern.
Sämtliche Dateien sollten sorgfältig geprüft werden, um sicherzustellen, dass sich hinter scheinbar zulässigen Formaten keine getarnten Bedrohungen verbergen. Ebenso wichtig ist ein gründlicher Malware-Scan. Denn durch proaktives Scannen lässt sich Schadsoftware mit hoher Sicherheit erkennen und stoppen, noch bevor sie kritische Finanzsysteme erreicht. Der Einsatz mehrerer Anti-Malware-Engines steigert dabei die Erkennungsrate und schließt blinde Flecken einzelner Scan-Tools. In Kombination mit verhaltensbasierter Advanced-Sandboxing-Technologie lassen sich auch bisher unbekannte Bedrohungen wirksam identifizieren – ein Aspekt, den der jüngste OPSWAT Threat Landscape Report besonders unterstreicht [1]. Laut der Studie nehmen sowohl die Komplexität von Malware (plus 127 Prozent in den letzten 12 Monaten) als auch die Zahl unentdeckter Bedrohungen alarmierend zu: Eine von 14 Dateien erweist sich als schädlich, obwohl sie von Legacy-Systemen zunächst als sicher eingestuft wurde.
Darüber hinaus können Dateien versteckte Bedrohungen in Skripten und Makros enthalten, sodass es unerlässlich ist, sie zu bereinigen, bevor ein Anwender Zugriff darauf erhält. Technologien wie Deep Content Disarm and Reconstruction (CDR) dekonstruieren Dateien, entfernen potenziell schädliche Inhalte und setzen sie anschließend unter Wahrung der vollen Funktionalität wieder zusammen – so wird sichergestellt, dass sich die Dateien gefahrlos öffnen lassen.
Fortschrittliche E-Mail-Sicherheitstools, die Phishing-Versuche blockieren und Anhänge oder URLs auf schädliche Inhalte überprüfen, tragen ebenfalls entscheidend dazu bei, Risiken zu reduzieren und die Resilienz zu stärken.
Neben E-Mails sind auch andere Quellen für eingehende Dateien und Daten zu identifizieren und zu überprüfen – etwa webbasierte Anwendungen, die von Kunden, Geschäftspartnern oder Lieferanten genutzt werden. Auch Dateien, die zwischen verschiedenen Geschäftsbereichen im Unternehmen ausgetauscht werden, sollten einer entsprechenden Prüfung unterzogen werden.
Fazit: Mehrschichtiger Schutz gegen unterschätzte Bedrohung
Der Finanzdienstleistungssektor zählt zu den bevorzugten Zielen von Cyberkriminellen. Dokumentenbasierte Malware stellt dabei eine zunehmend ernstzunehmende, oft unterschätzte Bedrohung dar. Nur durch einen mehrschichtigen Ansatz zur proaktiven Prüfung aller eingehenden Dateien können Finanzinstitute ihre Anfälligkeit für Cyberangriffe erheblich verringern und kritische Systeme, sensible Daten sowie die Geschäftskontinuität schützen.
Holger Fischer, Director Sales EMEA Central, OPSWAT
Holger Fischer verantwortet als Director Sales EMEA Central bei OPSWAT seit Januar 2024 strategische Vertriebsinitiativen und das Umsatzwachstum in Zentraleuropa. Mit seinem Know-how in der Cybersicherheit unterstützt er und sein Team Kunden beim Schutz ihrer kritischen Infrastrukturen.
[1] OPSWAT Threat Landscape Report: https://www.opswat.com/resources/reports/2025-threat-landscape-report
Welche Dokument-Formate sind bei Cyberkriminellen am beliebtesten, um Malware zu verbreiten?
Cyberkriminelle nutzen bevorzugt bestimmte Dokumentformate, um Malware zu verbreiten – oft solche, die im Alltag als harmlos gelten. Hier sind die beliebtesten Formate, die besonders häufig für Angriffe verwendet werden:
Beliebte Dokumentformate für Malware-Verbreitung
Format |
Warum beliebt? |
ZIP/RAR |
Komprimierte Archive können mehrere Dateien enthalten, darunter EXE, Skripte etc. Sie verschleiern den Inhalt und umgehen oft Sicherheitsprüfungen. |
|
Weit verbreitet und vertrauenswürdig. Angreifer nutzen eingebettete Skripte oder manipulierte Links. |
DOC/XLS/PPT |
Microsoft-Office-Dateien mit Makros sind besonders anfällig. Makro-Malware nutzt VBA-Code zur Ausführung von Schadsoftware. |
EXE |
Direkt ausführbare Dateien – oft in ZIP-Archiven versteckt oder als scheinbar legitime Programme getarnt. |
HTML/HTA |
HTML-Schmuggel erlaubt das Einbetten von Malware in Webseiten oder E-Mail-Anhänge. |
Hintergrundwissen
- Laut dem HP Wolf Security Report sind ZIP- und RAR-Dateien mittlerweile häufiger als Office-Dokumente bei Malware-Verbreitung.
- Makro-Malware erlebt ein Comeback, da viele Nutzer Office-Dokumenten vertrauen und Makros oft unbemerkt aktiviert werden.
- PDF-Dateien sind besonders tückisch, da sie oft als Rechnungen oder Formulare getarnt sind und eingebettete Schadfunktionen enthalten können.
Wie kann man solche Dateien erkennen?
Um potenziell gefährliche Dateien zu erkennen, braucht es ein gutes Auge für verdächtige Merkmale und ein gesundes Maß an Skepsis. Cyberkriminelle setzen auf Täuschung – aber mit den richtigen Hinweisen kann man sich schützen.
So erkennen Sie verdächtige Dateien
- Dateityp und Endung prüfen
- Achte auf doppelte Endungen wie Rechnung.pdf.exe – das ist ein Trick, um eine ausführbare Datei als harmlos erscheinen zu lassen.
- Sei besonders vorsichtig bei ZIP/RAR-Archiven, die ausführbare Dateien oder Makros enthalten.
- Makro-Warnungen in Office-Dokumenten
- Wenn Word, Excel oder PowerPoint beim Öffnen eine Makro-Aktivierung verlangt: Nicht aktivieren, außer du bist dir absolut sicher über die Quelle.
- Makro-Malware nutzt VBA-Code, um Schadsoftware auszuführen.
- Ungewöhnliche Dateigröße oder Format
- Eine PDF mit nur wenigen Kilobyte, die angeblich ein Vertrag oder eine Rechnung sein soll? Verdächtig.
- Bilder oder PDFs mit eingebetteten Skripten oder HTML-Schmuggel sind ebenfalls riskant.
- Absender und Kontext hinterfragen
- Kam die Datei unerwartet? Ist der Absender unbekannt oder wirkt die E-Mail unpersönlich?
- Vorsicht bei gefälschten CAPTCHAs oder angeblichen Sicherheitsprüfungen – sie können zur Malware-Installation führen.
- Verhalten nach dem Öffnen
- Öffnet sich ein leeres Dokument oder wird sofort ein Fehler angezeigt? Das kann ein Hinweis auf versteckte Schadfunktionen sein.
- Wenn sich automatisch Webseiten öffnen oder neue Prozesse starten: Sofort schließen und scannen lassen.
Bonus-Tipps zur Prävention
- Verwende eine Sandbox oder sichere Umgebung zum Testen unbekannter Dateien.
- Halte dein Betriebssystem und deine Sicherheitssoftware aktuell.
- Nutze E-Mail-Gateways mit Deep File Inspection und Content Disarm & Reconstruction (CDR), wie sie von Sicherheitsanbietern empfohlen werden.
Wenn du magst, kann ich dir auch ein Cheat-Sheet für die Erkennung verdächtiger Dateien erstellen – kompakt und druckbereit.
Genki Absmeier
448 Artikel zu „Malware Dokumente“
Trends 2025 | News | Trends Security | IT-Security | Tipps
»Ich bin kein Roboter«-CAPTCHAs können Malware verbreiten

HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende »Klick-Toleranz« mit mehrstufigen Infektionsketten ausnutzen. Highlights HP stellt seinen neuesten HP Threat Insights Report vor, der reale Bedrohungen aufzeigt, die HP Wolf Security Bedrohungsforscher aufdeckten [1]. Der Bericht hebt die zunehmende Verwendung von gefälschten CAPTCHA-Verifizierungstests hervor, mit denen Anwender dazu gebracht werden sollen, sich mit…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz | Tipps
Direkt vor den Augen der Nutzer: Angreifer schmuggeln Malware in Bilder auf Website

Malware-by-Numbers-Kits und GenAI machen Cyberkriminellen das Leben leichter als jemals zuvor. HP veröffentlicht seinen neuesten Threat Insights Report, der zeigt, wie Cyberkriminelle Malware-Kits und generative künstliche Intelligenz (GenAI) einsetzen, um effizientere Angriffe zu entwickeln [1]. Die neusten Tools reduzieren nicht nur den Zeitaufwand für die Erstellung von neuen Angriffskomponenten, sondern auch die erforderlichen Fähigkeiten.…
News | Trends 2024 | Trends Security | IT-Security
Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen

Im aktuellen E-Mail Threat Landscape Report zeigen sich deutliche Veränderungen in der Cyber-Bedrohungslandschaft [1]. Unter anderem setzen Cyberkriminelle beim Phishing von Anmeldedaten verstärkt auf Links in E-Mail-Anhängen und QR-Codes. E-Mails bleiben als Hauptkommunikationsmittel von Unternehmen der am häufigsten genutzte Angriffsvektor. Umso wichtiger ist es, diese Entwicklungen im Blick zu behalten und wenn nötig zu reagieren.…
News | Trends Security | IT-Security | Trends 2023
Email Threat Trends Report 2023 Q3: PDFs, Callback Phishing und die Redline Malware

Insgesamt ist es keine Überraschung, dass Cyberkriminelle immer besser darin werden, E-Mail-basierte Angriffe zu lancieren und erfolgreich große Mengen von Daten abzuziehen. Bei einer Untersuchung der Daten für das dritte Quartal 2023 von der VIPRE Security Group sind einige Trends besonders auffällig [1]. Nach der Analyse von annähernd zwei Milliarden E-Mails kommt der Bericht zu…
News | Trends Security | Trends 2022
Die Malware versteckt in der Archivdatei

Kombination aus Archivdateien und HTML-Schmuggel hilft Cyberkriminellen Tools auszutricksen. HP Inc. präsentiert den HP Wolf Security Threat Insights Report für das dritte Quartal 2022. Dieser zeigt, dass Archivdateiformate wie ZIP- und RAR-Dateien der häufigste Dateityp für die Verbreitung von Malware sind. Damit übertreffen sie zum ersten Mal seit drei Jahren Office-Dateien. Die Ergebnisse des…
News | Trends Security | Trends 2021 | IT-Security
Zero-Day-Schwachstelle: Cyberkriminelle nutzen Cloud-Anbieter, um Malware zu hosten

HP Inc. analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden [1]. Das HP Forschungsteam stellte unter anderem fest, dass Cyberkriminelle Zero-Day-Schwachstellen ausnutzen. So wurde die Zero-Day-Schwachstelle CVE-2021-40444, die die MSHTML-Browser-Engine mit Microsoft Office-Dokumenten bei der Ausführung von Remote-Code gefährdet…
News | Trends Mobile | IT-Security | Kommunikation | Tipps
Malware macht mobil – Schadsoftware landet zunehmend auf Smartphones

DDoS-Attacken über mobile Botnetze und Verteilung von Malware über offizielle App-Stores nehmen zu. Das Smartphone findet privat wie beruflich immer häufiger Einsatz. In der Corona-Pandemie hat es zunehmend als digitaler Helfer Einzug in den Alltag genommen: Das Smartphone ist Kommunikationszentrale und Terminal für kontaktloses Bezahlen geworden. Jetzt schlägt die PSW GROUP (www.psw-group.de) Alarm: »Die…
News | Trends Security | Trends 2021 | IT-Security
Cybersicherheit 2021: Big-Malware-Business zielt auf das Wohnzimmer

Home-Office-Hardware und Firmware geraten verstärkt ins Visier der Cyberangreifer. Ransomware wird zum Big Business mit einem umkämpften Markt. Mit zunehmend professionelleren Methoden werden Angriffe komplexer. Für die Experten der Bitdefender Labs steht das Jahr 2021 vor allem unter folgenden Vorzeichen: Das Home Office rückt in den Fokus für Angriffe auf Unternehmensinformationen. Firmware-Angriffe werden zum Standard…
News | IT-Security | Tipps
Makro-Malware: Grundlagen und Best Practices zum Schutz

Perfide Schädlinge in Dokumenten. Makro-Malware hat mit dem Aufkommen ausgefeilter Social-Engineering-Taktiken und der Popularität von Makroprogrammen ein Comeback erlebt. Für Cyberkriminelle sind vor allem Microsoft-Office-Makros aufgrund der enorm großen MS-Office-Nutzerbasis ein attraktives Ziel. Häufig nutzt Makro-Malware die VBA-Programmierung (Visual Basic for Applications) in Microsoft-Office-Makros, um Viren, Würmer und andere Formen von Schadware zu verbreiten, und…
News | Favoriten der Redaktion | IT-Security | Tipps
Die Psychologie der Malware: Menschliche Schwächen gezielt ausnutzen

Psychologie ist zweifellos untrennbar mit dem Thema Computing verbunden, ob es nun um das Design künstlicher Intelligenz geht oder darum, die Interaktion zwischen Mensch und Computer besser zu verstehen. Ein Faktor, der die Entscheidungen der Entwickler beeinflusst und der im besten Falle zusätzlich dazu beiträgt, die User Experience zu verbessern. Leider sind sich auch Malware-Entwickler…
News | IT-Security | Online-Artikel | Tipps
Systemsicherheit: 3 Phasen der Malware-Abwehr

Die Welt der Malware ist ein weites Feld und es erweitert sich stetig. Ransomware ist in der Regel eine der am häufigsten diskutierten Formen von Malware. Nicht zuletzt, weil es sich um eine Art von Malware handelt, die sich selbst bemerkbar macht. Die meisten anderen Schadprogramme setzen sehr viel Aufwand dahinter, ihre Erkennung aktiv zu…
News | IT-Security | Online-Artikel | Tipps
Vier Best Practices zum Schutz vor modularer Malware: Bösartige Multitalente

Modulare Malware bietet Cyberkriminellen eine Architektur, die robuster, flexibler und gefährlicher ist als klassische dokumentenbasierte oder webbasierte Malware. Denn die Schadware beinhaltet verschiedene Nutzlasten und Funktionen und kann diese selektiv starten, je nach Ziel und Funktion des Angriffs. Die Vorgehensweise der Cyberkriminellen Mit dem Aufkommen von Botnetzen, die Befehle von Cyberkriminellen ausführen, und Malware, die…
News | IT-Security | Kommentar
Unbefugte Veröffentlichung von persönlichen Daten und Dokumenten im Internet

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist Anfang Dezember 2018 von einem Mitglied des deutschen Bundestages darüber informiert worden, dass dieser fragwürdige Bewegungen auf privaten und personalisierten E-Mail- und Social-Media-Accounts festgestellt habe. Das BSI hat diesen Fall sehr ernst genommen und ihn in das Nationale Cyber-Abwehrzentrum eingebracht. Zu diesem Zeitpunkt gingen alle Beteiligten…
News | IT-Security | Ausgabe 11-12-2018
Kryptomining-Malware – Münzschürfern das Handwerk legen
News | IT-Security | Tipps
Cyberangriffe durch Office-Dokumente werden häufiger und komplexer

Auf Office-Dokumenten basierende Cyberangriffe sind seit über einem Jahrzehnt ein gängiger Angriffsvektor. In letzter Zeit treten sie jedoch häufiger auf und werden zudem komplexer. Dieser Anstieg kann darauf zurückzuführen sein, dass die Verwendung von Browser-Exploits aufgrund der von den Browserentwicklern vorgenommenen Sicherheitsmaßnahmen schwieriger wird. Die Angreifer machen sich zunutze, dass viele Menschen fast jedes Office-Dokument…
News | Digitalisierung | Effizienz | IT-Security | Rechenzentrum | Services | Strategien | Tipps
Detect-to-Protect-Ansatz in der IT-Sicherheit scheitert auch bei Mining-Malware

Immer neue Spielarten treten in der Cyberkriminalität zutage. Neuestes Beispiel liefert die Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz in der IT-Sicherheit bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist, konstatiert Sicherheitssoftware-Anbieter Bromium. Unternehmen investieren jedes Jahr Unsummen, um die IT-Sicherheit aufrechtzuerhalten, Bedrohungen aufzuspüren und Datenverlust zu verhindern. Dabei dominieren nach…
News | IT-Security | Tipps
Wenn legitime Zertifikate Malware verbreiten

Sicherheitsschwachstellen sind längst nicht der einzige Weg auf dem Angreifer ein System infizieren können. Es gibt Fälle, bei denen legitime Zertifikate Malware verbreitet haben, und das manchmal über Jahre hinweg. Wie so etwas funktioniert und welche Folgen das haben kann, dazu ein Beitrag von Sascha Dubbel, Senior Systems Engineer DACH/North bei Cylance: »Die Grundaussage im…
News | Business | Trends Security | IT-Security | Tipps
Mehrere Malware-Familien nehmen Microsoft Office ins Visier – neuen Loader entdeckt

Palo Alto Networks hat einen einzigartigen neuen Loader für Microsoft Office analysiert, der böswillige Makros verwendet, die wiederum für die Verbreitung zahlreicher Malware-Familien verwendet werden. Der Loader wurde in über 650 einzigartigen Samples beobachtet. Diese waren bislang für 12.000 Angriffe in zahlreichen Branchen verantwortlich. Der überwiegend per E-Mail verbreitete Loader nutzt stark verschleierte böswillige Makros…
News | Trends Security | Trends 2016 | IT-Security
Malware-Traffic steigert sich bereits zum vierten Mal in Folge

Dabei ist Ransomware der wesentliche Treiber; erstmals nutzen DDoS-Attacken IoT-Botnetze. Malware, die sich über DDoS-Angriffe verbreitet, ist auf dem Vormarsch und steigt weiter an. Das haben die Security Analysten von AppRiver im zurückliegenden dritten Quartal beobachten können. Der soeben veröffentlichte Q3 Global Security Report [1] beleuchtet die aktuellen Malware-Trends im Detail, erfasst das Spam- und Malware-Aufkommen der Monate Juli…
News | Business | Trends Security | Geschäftsprozesse | Trends 2016 | IT-Security | Tipps
Ransomware ist kein »Malware-Problem«, sondern kriminelles Business

Erpresser-Software hat sich innerhalb kurzer Zeit zu einer der größten Cyberbedrohungen für Unternehmen auf der ganzen Welt entwickelt. Das kriminelle »Geschäftsmodell« hat sich bewährt bei der Umsatzgenerierung und hat zudem erhebliche betriebliche Auswirkungen auf die betroffenen Unternehmen, da Geschäftsprozesse unterbrochen werden. Alle Branchen, kleine Unternehmen ebenso wie große Unternehmen, aber auch private Anwender sind potenzielle…