{
	"id": "f2ad64c6-adbf-4abf-a908-050638bdbb49",
	"created_at": "2026-04-06T00:13:18.060947Z",
	"updated_at": "2026-04-10T03:22:00.727787Z",
	"deleted_at": null,
	"sha1_hash": "33edf08be9ac927f3120ae9675236589adc4193f",
	"title": "News Archiv",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 54118,
	"plain_text": "News Archiv\r\nBy Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS\r\nArchived: 2026-04-05 19:28:07 UTC\r\nNews Archiv\r\n30. Halbjahresbericht MELANI zur Problematik von Personendaten im Netz\r\n30.04.2020 - Der 30. Halbjahresbericht der Melde- und Analysestelle Informationssicherung (MELANI) befasst\r\nsich mit den wichtigsten Cybervorfällen der zweiten Jahreshälfte 2019 in der Schweiz wie auch international.\r\nSchwerpunktthema im aktuellen Bericht bildet der Umgang und die Problematik von Personendaten im Netz.\r\nMELANI-Halbjahresbericht: Cybersicherheitslage während Corona\r\n29.10.2020 - Der 31. Halbjahresbericht der Melde- und Analysestelle Informationssicherung (MELANI) befasst\r\nsich mit den wichtigsten Cybervorfällen der ersten Jahreshälfte 2020 in der Schweiz und international. Im\r\naktuellen Bericht wird als Schwerpunktthema die Corona-Pandemie beleuchtet.\r\nUpdate Verschlüsselungs-Trojaner: Neue Vorgehensweise\r\n30.07.2019 – In den vergangenen Wochen wurden Schweizer Unternehmen Ziel einer neuen Art von Angriffen,\r\nmit der unbekannte Angreifer Unternehmensnetzwerke erfolgreich infiltrieren und deren Daten mittels einem\r\nVerschlüsselungstrojaner grossflächig verschlüsseln. Auch diverse namhafte Schweizer Unternehmen sind von\r\nden Angriffen betroffen.\r\nE-Banking: Angreifer haben es auf Aktivierungsbriefe abgesehen\r\n17.08.2017 - Ende 2016 hat MELANI in einem Newsletter darauf hingewiesen, dass Kriminelle vermehrt mobile\r\nAuthentifizierungsmethoden beim E-Banking im Visier haben. Nun gehen die Angreifer einen Schritt weiter und\r\nversuchen Opfer dazu zu bringen, eine Kopie des von der Bank erhaltenen Briefes, welcher Aktivierungsdaten für\r\ndie die Zwei-Faktor Authentifizierung (2FA) des E-Bankings enthält, an die Betrüger zu senden.\r\nKritische Verwundbarkeit in Microsoft Windows Server (SIGRed)\r\nAm vergangenen Dienstag Abend (14. Juli 2020) hat Microsoft ein Sicherheitsupdate für eine kritische\r\nVerwundbarkeit im Windows Domain Namen System (winDNS) veröffentlicht. Microsoft stuft die\r\nVerwundbarkeit mit 10.0 Punkte im CVSS (Common Vulnerability Scoring System) ein, was dem Maximum auf\r\nder verfügbaren Skala entspricht.\r\nWarnung vor gefälschten E-Mails im Namen des BAG\r\nhttps://www.melani.admin.ch/melani/de/home/dokumentation/newsletter/Trojaner_Emotet_greift_Unternehmensnetzwerke_an.html\r\nPage 1 of 3\n\n14.03.2020 - Seit Freitagmittag (13. März 2020) versuchen Cyberkriminelle die Verunsicherung der Bevölkerung\r\naufgrund der Situation um das Coronavirus auszunutzen. Anhand von E-Mails mit gefälschtem Absender des\r\nBAG versuchen sie, Malware zu verbreiten. Die Melde- und Analysestelle Informationssicherung MELANI warnt\r\ndie Bevölkerung. Diese E-Mails sind umgehend zu löschen.\r\nMicrosoft stellt für ältere Produkte den Support ein: Gefahr droht\r\nBern, 16.12.2019 - Gemäss einer Mitteilung von Microsoft werden am 14. Januar 2020 für verschiedene ältere\r\nProdukte der Support und somit die Updates eingestellt. Betroffen sind folgende Produkte: Betriebssystem\r\n«Windows 7», «Windows Server 2008» und «Windows Server 2008 R2».\r\nVerschlüsselungstrojaner weiterhin auf dem Vormarsch\r\n29.10.2019 - Der 29. Halbjahresbericht der Melde- und Analysestelle Informationssicherung (MELANI) befasst\r\nsich mit den wichtigsten Cybervorfällen der ersten Jahreshälfte 2019 in der Schweiz wie auch international. Im\r\naktuellen Bericht werden als Schwerpunktthema die Cyberangriffe mit Verschlüsselungstrojanern beleuchtet,\r\nwelche im ersten Halbjahr 2019 weltweit grossen Schaden angerichtet haben.\r\nWarum das Internet of Things (IoT) einen Strom-Blackout verursachen könnte\r\nIoT-Geräte können in grossem Masse für Cyber-Angriffe missbraucht werden, Erfolgreiche Erpressungsversuche\r\n(z.B. «Fake Sextortion») sowie Überweisungsbetrug mit «Office 365»-Zugangsdaten und das\r\nSchwergewichtsthema «Umgang mit eingekauften Risiken bei Hard- und Software»: Der am 30. April 2019\r\nveröffentlichte 28. Halbjahresbericht der Melde- und Analysestelle Informationssicherung (MELANI) befasst sich\r\nmit den wichtigsten Cyber-Vorfällen der zweiten Jahreshälfte 2018 im In- und Ausland.\r\nSextortion: Zahlreiche Schweizerinnen und Schweizer betroffen – Behörden lancieren\r\n«www.stop-sextortion.ch»\r\nErpresser behaupten in einer Mail, Zugang zu Computer und Webcam zu haben und drohen damit, Bilder und\r\nVideos mit sexuellem Inhalt zu veröffentlichen, sollte kein Lösegeld bezahlt werden. Diese Betrugsmasche wird\r\nFake-Sextortion genannt und dabei wird typischerweise eine Bezahlung in Bitcoins gefordert. Mit dieser\r\nBetrugsmethode haben Kriminelle in den letzten sechs Monaten trotz der kleinen geforderten Summen Bitcoins\r\nim Wert von ca. 360'000 CHF erbeutet. Solange die betroffenen E-Mail-Empfänger Lösegeld bezahlen, wird\r\ndieses Vorgehen befeuert und weiterhin eingesetzt. Helfen Sie mit, diese Masche zu stoppen und zahlen Sie kein\r\nLösegeld. Auf der Webseite www.stop-sextortion.ch, die von den Behörden heute lanciert wurde, finden Sie\r\nInformationen und können Fake-Sextortion E-Mails melden.\r\nTrojaner Emotet wieder aktiv\r\nNach mehrmonatigem Unterbruch beobachtetet MELANI erneut verschiedene Malspam-Wellen mit infiziertem\r\nWord-Dokumenten im Anhang. Dabei handelt es sich um einen bereits länger bekannten Trojaner namens Emotet\r\n(auch bekannt als Heodo). Ursprünglich als E-Banking-Trojaner bekannt, wird Emotet heute vor allem für den\r\nVersand von Spam sowie das Nachladen von weiterer Schadsoftware (Malware) verwendet. Emotet versucht - mit\r\ngefälschten E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten - mittels Social-Engineering den\r\nhttps://www.melani.admin.ch/melani/de/home/dokumentation/newsletter/Trojaner_Emotet_greift_Unternehmensnetzwerke_an.html\r\nPage 2 of 3\n\nEmpfänger zum Öffnen des Word-Dokuments sowie zum Ausführen der darin enthaltenen Office-Makros zu\r\nverleiten.\r\nWer das gleiche Passwort mehrfach nutzt, hilft den Angreifern\r\n08.11.2018 - Der am 8. November 2018 veröffentlichte 27. Halbjahresbericht der Melde- und Analysestelle\r\nInformationssicherung (MELANI) befasst sich mit den wichtigsten Cyber-Vorfällen der ersten Jahreshälfte 2018\r\nim In- und Ausland. Das Schwerpunktthema ist den Lücken in Hardware gewidmet. Im Fokus stehen zudem unter\r\nanderem der gezielte Malware-Angriff, für den der Name des Labors Spiez missbraucht worden ist sowie\r\nverschiedene Datenabflüsse und die Problematik bei der Mehrfachnutzung eines Passwortes.\r\nWieder vermehrt betrügerische Anrufe bei Firmen\r\n05.07.2018 - In den letzten Tagen mehren sich wiederum Anrufe bei potenziellen Opferfirmen, in denen sich\r\nAngreifer als Bankmitarbeiter ausgeben. Die Anrufer bitten um die Ausführung von Zahlungen oder geben vor,\r\nein Update beim E-Banking durchführen zu müssen, das anschliessend getestet werden soll.\r\nDatenabflüsse, Crimeware und Angriffe auf industrielle Kontrollsysteme - Themen im MELANI-Halbjahresbericht\r\n26.04.18 - Der am 26. April 2018 veröffentlichte 26. Halbjahresbericht der Melde- und Analysestelle\r\nInformationssicherung (MELANI) befasst sich mit den wichtigsten Cyber-Vorfällen der zweiten Jahreshälfte 2017\r\nim In- und Ausland. Im Fokus stehen unter anderem der verbreitete Einsatz von Crimeware sowie Angriffe auf\r\nindustrielle Kontrollsysteme im medizintechnischen Bereich. Die Häufung von Datenabflüssen und deren\r\nAuswirkungen werden im Schwerpunktthema beleuchtet.\r\nTechnischer Bericht zur eingesetzten Schadsoftware beim Cyberangriff auf die RUAG\r\n23.05.16 - Die Melde- und Analysestelle Informationssicherung MELANI hat im Auftrag des Bundesrates einen\r\nBericht mit den technischen Erkenntnissen zum Fall RUAG publiziert. Er richtet sich an\r\nSicherheitsverantwortliche und Fachpersonen im Bereich Netzwerksicherheit, um diese bei der Erkennung von\r\nRisiken im eigenen Netz und bei der Implementierung von möglichen Sicherheitsmassnahmen zu unterstützen.\r\nhttps://www.ncsc.admin.ch/content/ncsc/de/home/aktuell/news/news-archiv.html\r\nSource: https://www.melani.admin.ch/melani/de/home/dokumentation/newsletter/Trojaner_Emotet_greift_Unternehmensnetzwerke_an.html\r\nhttps://www.melani.admin.ch/melani/de/home/dokumentation/newsletter/Trojaner_Emotet_greift_Unternehmensnetzwerke_an.html\r\nPage 3 of 3",
	"extraction_quality": 1,
	"language": "DE",
	"sources": [
		"Malpedia"
	],
	"references": [
		"https://www.melani.admin.ch/melani/de/home/dokumentation/newsletter/Trojaner_Emotet_greift_Unternehmensnetzwerke_an.html"
	],
	"report_names": [
		"Trojaner_Emotet_greift_Unternehmensnetzwerke_an.html"
	],
	"threat_actors": [],
	"ts_created_at": 1775434398,
	"ts_updated_at": 1775791320,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/33edf08be9ac927f3120ae9675236589adc4193f.pdf",
		"text": "https://archive.orkl.eu/33edf08be9ac927f3120ae9675236589adc4193f.txt",
		"img": "https://archive.orkl.eu/33edf08be9ac927f3120ae9675236589adc4193f.jpg"
	}
}