APT-Gruppe attackiert mongolische Behörden
Eset_News

ESET teilt mit: Operation StealthyTrident: Spionageangriff auf mongolische Behörden der Regierung. Installationsprogramme sowie das Update-System einer häufig genutzten Software wurden mit Schadcode versehen. Rund 430 Behörden in der mongolischen Regierung sind Opfer einer APT-Gruppe geworden. ESET Forscher haben herausgefunden, dass die Hacker eine Chat-Software namens Able Desktop, die in einer in der Mongolei beliebten Business-Management-Suite zum Einsatz kommt, kompromittiert haben. Hierbei haben die Cyberkriminellen in einem ersten Schritt zunächst das Installationsprogramm und später auch das Update-System manipuliert und zur…

Mehr lesen

DDoS-Attacken nehmen wieder ab
Kaspersky_news

Kaspersky gibt bekannt: die Anzahl der DDoS-Attacken in Q3 2020 geht um 73 Prozent zurück, nach einem Anstieg während der Corona-Pandemie.  Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe sowie die von den Comand-and-Controll-Servern erhaltenen Befehle sind im dritten Quartal 2020 deutlich zurückgegangen. Trotz des Rückgangs gibt Kaspersky keine Entwarnung: denn im Vergleich zum Vorjahreszeitraum gab es dennoch insgesamt eine Zunahme an DDoS-Attacken. Viele Angriffe während des Lockdown Der Lockdown führte zu einer verstärkten Nutzung von Online-Diensten –…

Mehr lesen

QakBot-Malware birgt hohes Sicherheitsrisiko
QakBot Attacke XML

Die QakBot-Malware birgt ein hohes Sicherheitsrisiko durch die oft niedrige Erkennungsrate. QakBot wird durch XLSB-Dateien verteilt und ist somit schwer zu erkennen. Qakbot ist zwar nicht neu am Himmel der Malware, allerdings warnt das Hornetsecurity Security Lab nun vor einer neuen Verbreitungsart: Die IT-Sicherheitsexperten haben entdeckt, dass XLM-Makros in XLSB-Dokumenten zur Verbreitung der QakBot-Malware verwendet werden. Da sowohl XLM-Makros als auch das XLSB-Dokumentenformat unüblich sind, haben diese neuen schädlichen Dokumente eine sehr niedrige Erkennungsrate durch aktuelle Antiviren-Lösungen. Was ist…

Mehr lesen

Großreederei CMA CGM trifft Ransomware-Attacke
Sophos News

Mit CMA CGM, ein französisches Schifffahrts- und Logistikunternehmen mit Sitz in Marseille, kämpft die vierte Großreederei mit der Ragnar Locker Ransomware. Internationale Konzerne scheinen beliebtes Ziel zu sein, da Cyberkriminelle sich dort viel Geld versprechen. Ein Kommentar dazu von Sophos. Mit CMA CGM ist ein weiterer Großkonzern von den Cyberkriminellen, die hinter der Ragnar Locker Ransomware stehen, betroffen. Unter anderem berichtete Lloyd’s List, dass die französische Reederei eine Zwei-Tages-Frist erhielt, um die Hacker per Live-Chat zu kontaktieren und für den…

Mehr lesen

Linux-Malware zielt auf VoIP-Plattformen
Eset_News

ESET hat entdeckt, dass eine neuartige Linux-Malware es auf VoIP-Plattformen abgesehen hat und veröffentlicht eine Analyse zum Linux-Schadprogramm CDRThief. ESET Forscher haben eine bisher unbekannte Linux-Malware entdeckt, die es gezielt auf Voice over IP (VoIP) Softswitches abgesehen hat. Das Schadprogramm wurde von den Analysten des europäischen IT-Sicherheitsherstellers CDRThief benannt. Die attackierten Softswitches Linknat VOS2009 und VOS 3000 stammen beide von einem chinesischen Hersteller. Softswitches sind eine Software, die VoIP-Telefongespräche verbinden und steuern. Gleichzeitig können diese Programme auch zur Abrechnung…

Mehr lesen

Erpresser drohen mit DDoS‑Angriffen
Eset_News

Erpresser drohen, obwohl sie noch  gar keine DDoS-Angriffe oder (Daten)-Geiseln haben: Erpresser bedrohen Finanzunternehmen und Einzelhändler mit DDoS-Attacken, falls diese nicht zahlen. Die Erpresser geben sich dabei als eine der berüchtigtsten APT-Gruppen der Welt aus um ihre Opfer einzuschüchtern. In den letzten Wochen haben Cyberkriminelle Organisationen auf der ganzen Welt mit der Androhung von verteilten Denial-of-Service-Attacken (DDoS) erpresst und Tausende von Dollar in Bitcoins verlangt. Im Visier der Angreifer waren weltweit Unternehmen aus der Finanz- und Reisebranche sowie dem E-Commerce….

Mehr lesen

Phishing – So läuft eine Attacke 
Mail Attacke

Phishing wird meist nur theoretisch erklärt. Kaspersky-Experten erklären eine Attacke an einem Live-Beispiel. Ein ausführlicher Einblick in eine Phishing-Website und ihre Versuche, sich als E-Mail-Scanner zu tarnen und Opfer damit zu ködern. In den letzten Jahren gab es recht regelmäßig Nachrichten über E-Mail-basierte Infektionen von Unternehmensnetzwerken (und im Allgemeinen im Zusammenhang mit Ransomware). Es ist daher keine Überraschung, dass Betrüger die Angst vor solchen Angriffen gerne nutzen, um an die E-Mail-Zugangsdaten von Firmenkonten zu gelangen, indem sie Mitarbeiter des Unternehmens…

Mehr lesen

Ransomware: aus der Opfersicht
Angriff Ransomware Arbeitsplatz

Spezialist Sophos kennt den Ablauf und die Folgen eines erfolgreichen Ransomware-Angriffs nur zu gut. Aus Sicht des Opfers: So läuft eine Ransomware-Attacke ab. Keine Organisation möchte Opfer von Cyberkriminalität werden. Aber wenn es Sicherheitslücken gibt, ist es wahrscheinlich, dass Angreifer diese finden und ausnutzen. Und es kann Monate oder sogar länger dauern, bevor das Opfer den Zustand überhaupt bemerkt. So genannte Incident Responder helfen Unternehmen dabei, Angriffe und deren Auswirkungen zu identifizieren, zu blockieren und abzuschwächen. Dieses Monitoring durch…

Mehr lesen

Kontaktlose Visa‑Zahlung ausgetrickst
Eset_News

Eine Sicherheitslücke ermöglicht die Umgehung der PIN‑Abfrage bei einer kontaktlosen Visa‑Zahlung. Forscher der ETH Zürich haben eine Schwachstelle entdeckt, mit der Kriminelle Zahlungen mit Kreditkarten vornehmen könnten, ohne deren PINs zu kennen. Ein Forscherteam der Eidgenössischen Technischen Hochschule in Zürich (ETH Zürich) hat im EMV-Protokoll für kontaktloses Bezahlen des Kreditkartenanbieters Visa eine Sicherheitslücke gefunden, die es Angreifern ermöglichen könnte, die PIN-Abfrage zu umgehen und Kreditkartenbetrug zu begehen. Beim kontaktlosen Bezahlen gibt es normalerweise ein Limit bei der Bezahlung von…

Mehr lesen

DDoS-Angriffe aus USA und China
Ddos Report a10networks

Wie der neue Threat Intelligence Report von A10 Networks zeigt, stammen die meisten DDoS-Angriffe aus den USA und aus China. Der aktuelle Report gibt Aufschluss darüber, aus welchen Ländern die häufigsten Reflected Amplification-Angriffe mit DDoS-Angriffswerkzeugen stammen und wo die meisten DDoS-Botnet-Agenten gehostet werden. Der aktuelle Threat Intelligence Report von A10 Networks zeigt, dass die USA und China die führenden Herkunftsländer von Distributed Denial of Service-Angriffen (DDoS) sind. Zudem verdeutlichen die Ergebnisse, dass DDoS-Angriffe in Umfang, Häufigkeit und Komplexität weiter zunehmen und…

Mehr lesen

GermanEnglishSpanishFrench