+43 (1) 812 32 30-0 office@purple-tec.at
Ransomware Impact Report 2025

Ransomware Impact Report 2025

Der Ransomeware Report 2025 von Hornetsecurity ist endlich da!

Um diesen Report zu generieren, macht das Hornetsecurity Team regelmäßig internationale Umfragen, um die diversen Daten zu sammeln und die Jahre miteinander zu vergleichen.

 

Zum Beispiel werden hier die Anzahl der Angriffe, Zahlungen der Lösegeldforderungen, Art des Angriffes, Arten der Schutzmaßnahmen, etc. miteinander verglichen und noch zusätzlich Informationen & Insights zum ganzen Thema gegeben.

 

Wenn du dir diesen Report anschauen willst, kannst du ihn ganz leicht hier herunterladen:

Ransomware Impact Report 2025

Deine Erkenntnisse und die nächsten Schritte können wir dann gerne in einem kurzem Call besprechen!

Buch dir hier einfach einen Termin. smile

SonicWall Gen 7 Firewalls im Visier

SonicWall Gen 7 Firewalls im Visier

Bitdefender MDR hat in den letzten Wochen einen deutlichen Anstieg bösartiger Aktivitäten gegen SonicWall Gen 7 Firewalls (und neuer) mit aktiviertem SSL-VPN beobachtet. SonicWall selbst hat bestätigt, dass es sich um Angriffe im Zusammenhang mit der Schwachstelle CVE-2024-40766 handelt.

Was ist das Problem?

Die Schwachstelle betrifft ein Improper Access Control in SonicOS Management Access und SSL-VPN. Angreifer können diese Lücke nutzen, um sich unbefugt Zugriff zu verschaffen, Multi-Faktor-Authentifizierung zu umgehen und sich dauerhaft im Netzwerk festzusetzen. In mehreren Fällen wurde bereits Akira Ransomware über kompromittierte Systeme verteilt.

Ein besonders kritischer Faktor: Bei der Migration von Gen 6 auf Gen 7 Firewalls wurden oft lokale Benutzerpasswörter übernommen, aber nicht zurückgesetzt – ein Schritt, den SonicWall ausdrücklich empfohlen hatte. Genau das nutzen die Angreifer aus.

Hier findest du den Originalartikel von Bitdefender. Hier haben sie dir genau beschrieben, wie die Angreifer vorgehen und was für Schritte du jetzt tun musst, um die Schwachstelle zu schließen: https://www.bitdefender.com/en-us/blog/businessinsights/technical-advisory-ransomware-group-targets-sonicwall

 

Dein Team von Purple-Tec

Cyber-Attacke auf Jaguar Land Rover!

Cyber-Attacke auf Jaguar Land Rover!

Cyber-Attacke auf Jaguar Land Rover

 

Jaguar Land Rover (JLR) hat einen IT-Sicherheitsvorfall entdeckt, der sie dazu gezwungen hat, ihre zentralen Systeme herunterzufahren. In mehreren Werken ist es daraufhin zu einem Produktionsstopp gekommen und die Mitarbeiter wurden nach Hause geschickt, da sie nicht arbeiten können. Auch Vertrieb und Einzelhandel sind vorübergehend eingeschränkt.

Bis jetzt gibt es keine Anzeichen, dass Kundendaten gestohlen wurden, aber der Produktionsstopp kann zu hohen Verlusten für JLR und seine Lieferanten führen.

Die Hackerorganisation „Scattered Lapsus$ Hunters“, bestehend aus Mitgliedern der Hackgruppen Scattered Spider, Lapsus$ und Shiny Hunter, hat sich inzwischen zu dem Angriff auf Telegram bekannt gegeben. Die genauen Details und technische Hintergründe werden noch untersucht.

Hier wird wieder gezeigt, wie wichtig es ist, eine klare Netzwerksegmentierung, einen Notfallplan und eine starke Endpoint-Protection zu haben, da sich Cyber-Attacken eben das gesamte Unternehmen zum Stillstand bringen können.

Dein Team von Purple-Tec

Hacker umgehen Microsoft Defender und installieren Ransomware

Hacker umgehen Microsoft Defender und installieren Ransomware

Viele Leute glauben, dass Windows-PCs dank dem Microsoft Defender vergleichsweise gut geschützt sind. Leider stimmt das nicht so ganz. Jetzt haben Hacker einen Trick entdeckt, mit dem sie die Schutzmechanismen des Defenders aushebeln und Ransomware einschleusen können.

Wie funktioniert der Angriff?

Das Sicherheitsunternehmen GuidePoint Security berichtet von einer Angriffsmethode, die den Einsatz der Akira-Ransomware ermöglicht. Dabei benutzen Hacker den Treiber rwdrv.sys um sich Zugriff auf den PC zu verschaffen. Damit können sie dann ihre Ransomware einzuschleusen.

Im konkreten Fall laden die Kriminellen den Treiber hlpdrv.sys, der gezielt Veränderungen an der Windows-Registrierung vornimmt. Diese Manipulation führt dazu, dass Microsoft Defender deaktiviert wird und der Rechner praktisch ungeschützt ist.

 

Um solche Situationen zu umgehen, empfehlen wir einen zuverlässigen Schutz wie zum Beispiel Bitdefender zu verwenden. Nicht nur kann dieser nicht so leicht deaktiviert werden, sondern können auch noch nützliche Add-Ons wie ein Patchmanagement oder Full-Disk-Encryption installiert werden.

 

Buche gleich eine kostenlose Beratung mit uns, falls du dir unsicher über deinen Schutz bist!

Dein Team von Purple-Tec

Zero-Day in Microsoft SharePoint: CVE-2025-53770 bedroht Unternehmensdaten weltweit!

Zero-Day in Microsoft SharePoint: CVE-2025-53770 bedroht Unternehmensdaten weltweit!

Vor Kurzem wurde eine kritische 0-Day-Schwachstelle (CVE-2025-53770) bekannt, die es Angreifern erlaubt, unauthentifiziert beliebigen Code auf SharePoint-Servern auszuführen. Die Lücke betrifft On-Premises-Instanzen (2016, 2019, SE) und wird bereits aktiv ausgenutzt.

Mehr als 75 Organisationen – darunter Behörden, Energieversorger und Bildungseinrichtungen – sind betroffen.

Wer steckt hinter den Angriffen?

Hinter den Angriffen werden staatlich unterstützte Akteure aus China vermutet – namentlich Gruppen wie Linen Typhoon und Violet Typhoon. Diese Hackergruppen sind bekannt für wirtschaftlich und politisch motivierte Spionage und haben bereits Organisationen in über 15 Ländern kompromittiert, darunter Universitäten, Energiekonzerne und öffentliche Einrichtungen.

Microsoft hat am 19. Juli Patches veröffentlicht, aber laut Sicherheitsforschern nutzen viele Unternehmen die verwundbaren Versionen weiterhin produktiv – teilweise aus Unkenntnis, teilweise wegen fehlender Update-Prozesse.

Was können Unternehmen jetzt tun?

 1. Patchen. Sofort.

Installiere die von Microsoft bereitgestellten Sicherheitsupdates für SharePoint 2016, 2019 und Subscription Edition.

 2. Log-Analyse durchführen

Suche in Logs nach ungewöhnlichem Traffic.

 3. Zero-Trust-Ansatz forcieren

Wenn die SharePoint-Instanzen auch aus dem Homeoffice erreichbar sind: überdenke Netzwerkzugänge, nutze zum Beispiel VPN.

 4. Awareness 

Informiere die Geschäftsführung, Datenschutzverantwortlichen und alle notwendigen Personen – vor allem, wenn du eine Kompromittierung nicht ausschließen kannst.

Cyberangriffe passieren nicht mehr hin und wieder, sie passieren tagtäglich und überall. Achte auf deine IT-Infrastruktur, hinterfrage deine Sicherheitsrichtlinien und lass deine Mitarbeiter schulen. Falls wir dich unterstützen können, melde dich gerne bei uns.

Dein Team von Purple-Tec

Vorsicht, Phishing! So erkennst du die gefährlichen Betrugsversuche per E-Mail!

Vorsicht, Phishing! So erkennst du die gefährlichen Betrugsversuche per E-Mail!

Phishing – klingt nicht nur nach „angeln“, hat auch was damit zu tun. laughing Cyberkriminelle versuchen nämlich so sensible Daten „an Land zu ziehen“. Meist geschieht das über täuschend echte E-Mails, zum Beispiel von Banken, Online-Shops oder sogar von Arbeitskollegen (zumindest so gedacht surprised). Es wird versucht hier an vertrauliche Informationen zu kommen – Kreditkartennummern oder Zugangsdaten, Passwörter, usw.

Worauf solltest du achten?

Dringlichkeit oder Drohung – mit Zeitdruck oder Angst wird versucht dich zu schnellen oder unüberlegten Handlungen zu verleiten.

Unbekannte Absenderadresse oder sehr ähnlich. Schau genau hin, oft ist es auch nur eine leicht veränderte E-Mail-Adresse.

Verdächtige Links: wenns dir komisch vorkommt, fahre mit der Maus über die URL – kryptische Zeichen und/oder Tippfehler sind dann oft eine Vorwarnung.

– Unerwartete Anhänge: Vorsicht bei ZIP-Dateien oder Office Dokumenten mit Makros, hier könnte Malware enthalten sein.

Grammatik- und Rechtschreibfehler: achte auf merkwürdige Formulierungen oder Fehler.

Phishing ist einer der häufigsten Methoden, um Cyberangriffe durchzuführen. Und meist ist auch der entscheidende Faktor in Sachen Cybersicherheit der Faktor MENSCH, denn die meisten Sicherheitsvorfälle passieren durch Unwissenheit.

Genau da setzt dann auch unser Security Awareness Workshop an – aktiv und mit Übungen trainierst du, mit uns, dein Wissen in Sachen Cybersicherheit und machst dich oder deine Firma ein Stückchen sicherer. smile

Melde dich gerner für mehr Informationen. 

Dein Team von Purple-Tec

    Security Awareness Workshop am 22.01.2026

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Security Awareness Workshop am 19.02.2026

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Security Awareness Workshop am 25.03.2026

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Security Awareness Workshop am 25.03.2026

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti Training - Alle Module UI-TR-C5

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

              Ubiquiti UNP Training UI-TR-C2

              Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

              Ich bin kein Roboter. Gib den Text ein:

              captcha

                Ubiquiti UFSP & URSCA Training UI-TR-C4

                Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                Ich bin kein Roboter. Gib den Text ein:

                captcha

                  Ubiquiti UFSP & UWA Training UI-TR-C3

                  Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                  Ich bin kein Roboter. Gib den Text ein:

                  captcha

                    Ubiquiti UFSP Training UI-TR-C1

                    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                    Ich bin kein Roboter. Gib den Text ein:

                    captcha

                    1