Alle Artikel zu Verknüpfungen

Das Erwachen der LNK-Dateien: Cyberkriminelle setzen bei Angriffen auf Verknüpfungen

Neuer HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden.   HP Inc. veröffentlicht die aktuelle Ausgabe seines quartalsweise erscheinenden Threat Insights Reports. Demnach setzen Cyberkriminelle, die Malware-Familien – wie QakBot, IceID, Emotet und RedLine Stealer – für ihre Angriffe nutzen, vermehrt auf Verknüpfungsdateien (auch LNK genannt), um die Schadprogramme…