News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Log4j erfordert einen langen Atem der Cyberabwehr
Bitdefender_News

Log4j ist und bleibt auch fast drei Monate nach ihrer Bekanntgabe eine gefährliche Schwachstelle. Und selbst wenn noch keine Angriffe laufen, sollten IT-Sicherheitsverantwortliche damit rechnen, dass die Cyberkriminellen Zugang zu IT-Systemen gefunden haben. Von Cristian Avram, Senior Solution Architect bei Bitdefender. Für eine effektive Abwehr bevorstehender Attacken wird es in den kommenden Monaten daher nötig sein, sowohl unmittelbar Schwachstellen zu lokalisieren und zu schließen als auch die eigene IT und den Netzverkehr zu beobachten. Log4j: eine Langzeitlast Hacker können über die weitverbreitete Log4J-Loginbibliothek aus der Ferne Code ausführen. Die am…

Mehr lesen

Wie Hacker Rechner mit Ransomware infizieren
Wie Hacker Rechner mit Ransomware infizieren

Bitdefender schildert typische Einfallstore für erpresserische Angriffe und zeigt fünf Wege bei kleinen Unternehmen, wie Hacker Rechner mit Ransomware infizieren: Raubkopien, Phishing, Supply Chain, IoT und Tech-Support-Betrug.  Ransomware-Angriffe sind mittlerweile Alltag. Meist geraten Unternehmen ins Visier der Angreifer, denn hier winkt auch das große Geld. Das heißt aber nicht, dass nicht auch der private Anwender davor sicher ist. Cyberkriminelle setzen hier auf Masse und auf kontinuierliche Einnahmen aus kleineren Beträgen. Derartiger Angriffe gegen Verbraucher nehmen zu. Die potenziellen Opfer sollten daher die wichtigsten Angriffswegen kennen. 5 Wege einer typischen Ransomware-Attacke…

Mehr lesen

REvil: Bilanz einer Bande Cyber-Erpresser
REvil: Bilanz einer Bande Cyber-Erpresser

REvil war eine der produktivsten Ransomware-as-a-Service-Kampagnen der jüngsten Vergangenheit. Zu ihren Opfern zählten weltweit Tausende Technologieunternehmen, Managed-Service-Provider und Betriebe aus den verschiedensten Industriezweigen. Bitdefender zieht die vorläufige Bilanz einer erpresserischen Unternehmung.  Die Kooperation von Sicherheitsbörden und IT-Experten führte in der zweiten Jahreshälfte 2021 zu großen Erfolgen. Gemeinsame Kraftanstrengungen waren nötig, denn auch die Cyber-Kriminellen kooperierten erfolgreich. Die Experten der Bitdefender Labs ziehen eine erste Bilanz über das – vielleicht nur vorläufige – Scheitern einer erfolgreichen Ransomware-as-a-Service-Welle. Internationale Schläge gegen REvil-Hintermänner Zuletzt führten internationale Ermittler schwere Schläge gegen die kriminellen REvil-Hintermänner: Im…

Mehr lesen

Banking-Trojaner FluBot zielt auf Smartphones in Deutschland

Aktuelle Banking-Trojaner-Kampagne verbirgt Angriffsmethoden hinter neuen vermeintlichen Inhalten. Experten von Bitdefender untersuchen die neue Varianten der Banking-Trojaner FluBot und TeaBot, die auf Smartphones in Deutschland abzielen. Die Experten der Bitdefender Labs beobachten seit Dezember 2021 neue Varianten der Banking-Trojaner FluBot und TeaBot. Allein in der Bitdefender-Telemetrie wurden während dieser Zeit über 100.000 bösartige SMS registriert. Ein wichtiger Schwerpunkt der Angriffe im Dezember 2021 war dabei Deutschland mit 32,23 %. Nur Australien war noch stärker betroffen. Die kriminellen Akteure haben ihre Kampagnen inzwischen angepasst und locken jetzt mit vermeintlich neuen Inhalten….

Mehr lesen

Teurer Spam: Falsche Aufforderung zum Eintrag in EU-Firmenbuch
Teurer Spam: Falsche Aufforderung zum Eintrag in EU-Firmenbuch

Aktuell verbreiten Betrüger erneut Spam-Mails mit dem vermeintlichen Angebot des bereits einschlägig bekannten EU Business Register, sich in ein Handelsregister einzutragen. Das Bitdefender Antispam Lab beobachtet aktuell eine weltweite Kampagne in Nordamerika, Asien und Europa. Gefahr droht im Kleingedruckten: Dieses besagt, dass Unternehmen, die das Formular ausfüllen und unterzeichnen, sich auf drei Jahre zur Zahlung einer jährlichen Gebühr von 995 Euro verpflichten. Die für das Europäische Firmenbuch – ein seit 1992 bestehendes Netzwerk von Handelsregistern in Europa – zuständige European Business Registry Association (EBRA) hat ihrerseits schon vor diesen Aufforderungsmails…

Mehr lesen

Krypto Wallet Stealer BHUNT

Informationen zu Kryptowährungen und Zugangsdaten für Online-Identitäten auslesbar. Bitdefender warnt vor neuem Krypto Wallet Stealer BHUNT. Dabei sind Anwender weltweit im Visier. Die Experten der Bitdefender Labs haben eine neue Familie von Malware zum Stehlen von Krypto Wallets identifiziert: BHUNT kann zum einem Informationen zu Kryptowährungen aus der digitalen Geldbörse eines Opfers entwenden. Damit können die Angreifer letzten Endes Kryptogeld frei und unwiderruflich auf von ihnen kontrollierte Wallets übertragen. Zum anderen sind auch private Zugangsdaten im Visier, wie etwa Passwörter, Passphrasen oder Anmeldeinformationen aus dem Webbrowser: Sowohl für das Online-Banking als…

Mehr lesen

IT-Sicherheit im Mittelstand braucht helfende Hände
IT-Sicherheit im Mittelstand braucht helfende Hände

IT-Sicherheit im Mittelstand braucht helfende Hände. Mehr Schutz dank externer Experten aus dem Security Operation Center – SOC, da Cyber-Angriffe zunehmend komplexer werden und nach Security-Spezialisten verlangen. Ein Kommentar von Bitdefender. In der IT gibt es keine hundertprozentige Sicherheit. Es wird immer wunde Punkte wie ungepatchte Software, geleakte Passwörter oder Schatten-IT geben, über die findige Hacker in Unternehmensnetzwerke eindringen können. Und solange die Angreifer Menschen sind, müssen sich ihnen kompetente Verteidiger aus Fleisch und Blut entgegenstellen. Diese Experten sind über externe MDR-Dienste (Managed Detection and Response) sowie Security Operation Center (SOC)…

Mehr lesen

Bitdefender: Fünf Schauplätze der Cybersicherheit
Bitdefender: Fünf Schauplätze der Cybersicherheit

2021 wird wohl in vielerlei Hinsicht in Sachen Cybersicherheit in negativer Erinnerung bleiben. Wenig überraschend endetet das Jahr für die IT-Security-Branche mit einem Donnerschlag: Die Java Log4j-Sicherheitslücke hat perfekte Rahmenbedingungen für Hacker geschaffen. Log4j, Ransomware, Angriffe auf Lieferketten – das alles kommt auch 2022.  Jen Easterly, Leiterin der Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) der US-Bundesregierung, bezeichnete die Log4j-Schwachstelle als den schwerwiegendsten Fehler, den sie in ihrer jahrzehntelangen Karriere gesehen hat. Die Effekte von Log4j werden für IT, Wirtschaft und Gesellschaft in den kommenden Monaten und möglicherweise auch in den…

Mehr lesen

Auch Containersicherheit bietet Angriffsflächen
Auch Containersicherheit bietet Angriffsflächen

Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen. IT-Verantwortliche greifen auf eigene oder auf von Cloud-Serviceprovidern bereitgestellte Containersicherheit zurück, um agil und flexibel Anwendungen einzurichten und Prozesse zu betreiben. Doch auch Container sind letzten Endes ausführbare Applikationen und können für Gefahr sorgen. Container Host Server sowie Registries erweitern die Angriffsoberfläche. Klassische Grundsätze der IT-Sicherheit und eine erhöhte Sensibilität für Bedrohungen helfen, neu entstehende Lücken zu schließen. Container in der Cloud oder On-Premise Container – ob privat vorgehalten oder über einen Cloud-Anbieter bereitgestellt – bieten Hackern…

Mehr lesen

Log4j-Alarm: Bitdefender Labs mit erster Log4Shell-Bilanz
Log4j Log4shell

Die Experten von Bitdefender Labs vermelden eine erste Bilanz zum Thema Log4j und Log4Shell: Hacker suchen intensiv nach Schwachstellen. Eine Tor-Verschleierung der Zugriffe auf echte Endpunkte macht Deutschland zum scheinbaren Nummer-Eins-Herkunftsland der Angriffe. Bitdefender zählte 36.000 Zugriffe auf Honeypots in sieben Tagen. Die Log4Shell-Schwachstelle wird seit ihrer Offenlegung am 9. Dezember 2021 von Apache als CVE-2021-44228 aktiv ausgenutzt. Die Ergebnisse sind dabei erstaunlich. Die meisten Angriffsversuche kommen scheinbar aus westlichen Industrieländern wie Deutschland, den USA und den Niederlanden, verschleiern aber ihre Herkunft offenbar teilweise hinter Exit-Nodes des Tor-Netzes. Dass legt…

Mehr lesen