News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Wie Hacker Rechner mit Ransomware infizieren
Wie Hacker Rechner mit Ransomware infizieren

Bitdefender schildert typische Einfallstore für erpresserische Angriffe und zeigt fünf Wege bei kleinen Unternehmen, wie Hacker Rechner mit Ransomware infizieren: Raubkopien, Phishing, Supply Chain, IoT und Tech-Support-Betrug.  Ransomware-Angriffe sind mittlerweile Alltag. Meist geraten Unternehmen ins Visier der Angreifer, denn hier winkt auch das große Geld. Das heißt aber nicht, dass nicht auch der private Anwender davor sicher ist. Cyberkriminelle setzen hier auf Masse und auf kontinuierliche Einnahmen aus kleineren Beträgen. Derartiger Angriffe gegen Verbraucher nehmen zu. Die potenziellen Opfer sollten daher die wichtigsten Angriffswegen kennen. 5 Wege einer typischen Ransomware-Attacke…

Mehr lesen

Analyse der DDoS-Attacken auf Ukrainische Einrichtungen

Die Entwicklungen in der Ukraine rücken die Sorgen vor schwerwiegenden Cyberangriffen in den Blickpunkt von IT-Security-Fachleuten und Unternehmen auf der ganzen Welt. Mandiant teilt erste Erkenntnisse zu den kürzlichen DDoS-Angriffen. Ein Kommentar von John Hultquist, VP, Intelligence Analysis bei Mandiant.  „Es scheint, dass DDOS-Angriffe gegen Webseiten der ukrainischen Regierung und des Finanzsektors durchgeführt werden. Es gibt Hinweise darauf, dass weitere Finanzsysteme wie Kassenterminals von Störungen betroffen sein könnten. In einem anderen, hiermit zusammenhängenden Vorfall hat die ukrainische Cyberpolizei erklärt, dass ukrainische Bürger betrügerische SMS-Nachrichten erhalten haben, in denen behauptet wird, dass…

Mehr lesen

Log4j: Noch blieb der Angriffs-Tsunami aus
Log4j Log4shell

Auch wenn die befürchtete, massenhafte Ausnutzung der Log4j / Log4Shell-Schwachstelle bisher noch nicht stattgefunden hat, wird der Bug noch jahrelang ein Ziel für Angriffe sein, so Chester Wisniewski, Principal Research Scientist bei Sophos. Bis jetzt blieb das große Log4j / Log4Shell-Beben aus – ein forensischer Status-Befund. Die Experten-Teams von Sophos haben die Ereignisse rund um die Log4Shell-Schwachstelle seit der Entdeckung im Dezember 2021 forensisch analysiert und eine erste Bilanz gezogen – inklusive einer Zukunftsprognose von Principal Research Scientist Chester Wisniewski sowie verschiedenen Grafiken, die die Ausnutzung der Schwachstelle zeigen. Das…

Mehr lesen

Wenn Cyberversicherungen bei Angriffen nicht mehr zahlen
Wenn die Cyberversicherung bei Angriffen nicht mehr zahlt

Angesichts steigender Cyberbedrohungen werden Versicherungen gegen diese Risiken immer beliebter. Damit erhoffen sich Unternehmen Unterstützung in der forensischen Aufarbeitung eines Cyber-Angriffs sowie einen finanziellen Ausgleich für den entstandenen Schaden. Max Rahner, Sales Director DACH des Industrial-Cybersecurity-Anbieters Claroty, zu den neuen Standardklauseln für Cyberversicherungen. Finanziellen Ausgleich für den entstandenen Schaden einer Cyberattacke: Diese Hoffnungen könnte jetzt einen deutlichen Dämpfer bekommen. Der für Europa bedeutendste Branchenverband Lloyds Market Association (LMA) hat neue Standardklauseln für Cyberversicherungen beschlossen und sich auf einen geänderten Umgang mit der War Exclusion Clause im Zusammenhang mit Cybersecurity-Schäden verständigt. Warum…

Mehr lesen

F-Secure findet Sicherheitslücken in über 150 HP-Multifunktionsdruckern
F-Secure findet Sicherheitslücken in über 150 HP-Multifunktionsdruckern

Die Sicherheitsexperten von F-Secure haben in über 150 HP-Multifunktionsdruckern Sicherheitslücken gefunden. HP veröffentlicht inzwischen Patches für Sicherheitslücken, die Hacker ausnutzen können, um Informationen zu stehlen oder andere Attacken auf Unternehmen durchzuführen. HP Inc. hat Patches für Sicherheitslücken veröffentlicht, die der Cybersicherheitsanbieter F-Secure in über 150 seiner Multifunktionsdrucker (MFP) entdeckt hat. Laut einer von F-Secure veröffentlichten Studie können Angreifer die Schwachstellen nutzen, um die Kontrolle über ungeschützte Drucker zu erlangen, Informationen zu stehlen und Netzwerke so zu infiltrieren, dass weiterer Schaden angerichtet werden kann. Schwachstellen betreffen 150 HP-Druckermodelle Zwei Sicherheitsberater von…

Mehr lesen

Ransomware scannt nach alter Software für Attacke 
Sophos News

Vergessene, ungepatchte und veraltete Software bietet ein ideales Einstiegstor für Cyberkriminelle. So auch im aktuellen Fall einer Ransomware-Attacke, die eine 11 Jahre alte Software Adobe ColdFusion auf einem Server für sich ausnutzte. Sophos hat unter dem Titel „Cring Ransomware Exploits Ancient ColdFusion Server“ eine besonders ausgefuchste Attacke aufgedeckt. Betreiber der Cring Ransomware attackierten ihr Opfer, nachdem sie einen Server gehackt hatten, auf dem eine ungepatchte, 11 Jahre alte Version der Adobe ColdFusion Software lief. Das Opfer nutzte den Server, um Arbeitsblätter und Buchhaltungsdaten für die Gehaltsabrechnungen zu sammeln und eine Anzahl von…

Mehr lesen

ESET deckt neue Spionageaktivitäten von Cyberkriminellen auf
Eset_News

ESET Forscher haben eine Spionagekampagne analysiert, die sich gezielt gegen Unternehmen richtet und noch immer aktiv ist. Die laufende Aktion, die den Namen Bandidos trägt, richtet sich gezielt auf IT-Infrastrukturen in spanischsprachigen Ländern. 90 Prozent der Erkennungen entfallen dabei auf Venezuela. Allein in 2021 haben die ESET Forscher mehr als 200 Varianten der Malware in Venezuela gesehen. Eine bestimmte Wirtschaftsbranche, auf die diese Kampagne abzielt, konnten die Experten dabei jedoch nicht identifizieren. Installiert bösartige Chrome-Erweiterung „Besonders interessant ist die Chrome-Inject-Funktionalität“, sagt ESET Forscher Fernando Tavella, der die Bandidos-Kampagne untersucht hat….

Mehr lesen

Sophos: Erkenntnisse zu Cryptominer-Angriffen
Sophos News

SophosLabs hat den Ursprung der kürzlich entdeckten Cryptominer-Angriffe auf SQL-Datenbank-Server gefunden. Laut der Forschungsergebnisse der SophosLabs ist ein kleines Software-Start-up im Iran der Ursprung für die „MrbMiner-Attacke“. Zahlreiche Hinweise in Konfiguration, Domain und IP-Adresse lassen wenig Ehrgeiz der Angreifer erkennen, sich gut zu verstecken. Es liegt zudem nahe, dass die Angreifer ähnliche Techniken wie die MyKings, Lemon_Duck oder Kingminer nutzen. Cryptojacking ist mehr als nur lästiges Übel „In einer Zeit, in der Multi-Millionen Dollar-Attacken Organisationen in die Knie zwingen, liegt die Versuchung nah, Cryptojacking nur als lästiges Übel statt als…

Mehr lesen

Cyberspionage: APT-Angriff auf asiatische Behörden
Bitdefender_News

So funktioniert Cyberspionage: Bitdefender analysiert APT-Angriff auf südostasiatische Behörden. Die Sicherheitsforscher von Bitdefender haben eine komplexe und gezielte Angriffskette durch organisierte APT-Hacker genauer unter die Lupe genommen. Sie konnten so einen Ablauf von Cyberspionage detailliert nachzeichnen. Konkret geht es um Attacken auf Regierungsorganisationen in Südostasien, die vermutlich seit 2018 durchgeführt wurden. Die Täter wollten mutmaßlich Informationen bezüglich nationaler Sicherheitsinteressen sowie weitere sensible Daten abzweigen und Industriespionage betreiben. In einem Whitepaper legen die Bitdefender-Spezialisten eine tiefgehende Analyse der eingesetzten Techniken und ihres Zusammenspiels sowie einen zeitlichen Abriss der Angriffskette vor. 200 Systeme…

Mehr lesen

Fileless Malware: Meister der Tarnung
Cyber Attacke Fileless

Für Cyberkriminelle ist Fileless Malware ein beliebtes Mittel, um unbemerkt Systeme zu infiltrieren. Auch bekannt als Non-Malware, Zero-Footprint oder Macro-Angriff, unterscheidet sie sich von herkömmlicher Malware dadurch, dass sie keine bösartige Software installieren muss, um den Computer eines Opfers zu infizieren. Stattdessen nutzt sie die vorhandenen Schwachstellen auf dem Gerät aus: Hierbei nistet sich die Schadware im RAM des Computers ein und verwendet für ihre Angriffe gängige Systemwerkzeuge, um bösartigen Code in normalerweise sichere, vertrauenswürdige Prozesse zu injizieren, zum Beispiel javaw.exe oder iexplore.exe. Angriffstechniken und Funktionsweise von Fileless Malware Es…

Mehr lesen