McAfee-Bedrohungszentrum

Informationen über die neuesten Sicherheitsbedrohungen

McAfee Labs Threats-Report: März 2018

Weitere Informationen

Verizon-Untersuchungsbericht zu Datenkompromittierungen 2017

Bericht herunterladen

Was Sie über Ransomware wissen sollten

Weitere Informationen

Lesen Sie die neuesten ausführlichen Forschungsberichte zu Sicherheitsbedrohungen, profitieren Sie vom Wissen der McAfee-Sicherheitsexperten und erfahren Sie, wie Sie Ihr Unternehmen vor Cyber-Kriminalität und anderen Cyber-Sicherheitsbedrohungen wie Viren, Trojanern sowie Malware schützen können.

Seite zu Sicherheitsbewusstsein aufrufen

Was ist das Bedrohungszentrum?

Das Bedrohungszentrum ist die Schnittstelle von McAfee, in der alle Informationen zu Cyber-Bedrohungen zusammenlaufen. Hier erfahren Sie alles über die größten Cyber-Sicherheitsbedrohungen in unserem regelmäßig gepflegten Dashboard zur Bedrohungslage und können in unserer McAfee GTI-Datenbank mit bekannten Sicherheitsbedrohungen stöbern sowie ausführliche Forschungsberichte zu Bedrohungen lesen, inklusive Details zu bedeutenden Angriffen und dem Schutz davor. Zudem erhalten Sie Zugriff auf verschiedene kostenlose Sicherheits-Tools und können Feedback zu Bedrohungen geben.

Hackable?

Werfen Sie einen Blick hinter die Kulissen, um zu verstehen, wie einfach zum Beispiel öffentliche WLAN-Zugänge oder Fahrzeuge und Webcams gehackt werden können. In unserer neuen Podcast-Reihe "Hackable?" untersuchen wir, wie anfällig wir in unserem Alltag für Hacker-Angriffe sind, ohne es überhaupt zu wissen.

Größte Cyber-Sicherheitsbedrohungen

Informieren Sie sich über die derzeit größten Cyber-Sicherheitsbedrohungen. Diese Sicherheitsbedrohungen wurden von unserem Bedrohungsforscherteam als die Bedrohungen mit der derzeit größten Wirkung identifiziert und analysiert. Dazu gehören unter anderem Bedrohungen der Netzwerksicherheit und der Informationssicherheit. Klicken Sie auf eine bestimmte Bedrohung, um zu erfahren, wie Sie Ihr Unternehmen am besten schützen können.

 

The bitcoin-stealing phishing campaign targets bitcoin users and global financial organizations with malicious documents that pretend to be for job recruitment.

Learn More >

This campaign targets a wide range of sectors across the globe to steal sensitive information. The operation uses trojanized Android apps as the primary attack vector.

Learn More >

Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1, and Microsoft Office 2016 allow an attacker to run arbitrary code in the context of the current user by failing to properly handle objects in memory, aka "Microsoft Office Memory Corruption Vulnerability.”

Learn More >

This ever-evolving ransomware targets Windows users and does not infect computers using the Russian language. The malware encrypts files located in multiple locations including local and remote drives, removable drives, mapped drives, and unmapped network shares.

Learn More >

RIG is spread via suspicious advertisements that have been inserted into legitimate websites. The VIP version of the exploit kit, RIG-v, appeared in 2016 and uses new URL patterns.

Learn More >

Search the Threat Library

(Example: W32/Espace.worm)

McAfee-Bedrohungsforscherteams

Mehr als 250 Forscher weltweit untersuchen verdächtige Objekte und Verhaltensweisen auf böswillige Bedrohungen. Dank ihrer Forschungsarbeit kann McAfee Echtzeit-Bedrohungsdaten, wichtige Analysen sowie Expertenwissen bieten, mit deren Hilfe die Systeme und Netzwerke unserer Kunden geschützt werden können.

McAfee Labs Advanced Threat Research-Team

Kostenlose Sicherheits-Tools

McAfee bietet Bedrohungserkennung, Entschlüsselung und Malware-Säuberungs-Tools – kostenlos.

Kostenlose Tools herunterladen

McAfee Labs-Blog