Exchange-Hacker kapitulieren vor Office 365
Exchange-Hacker kapitulieren vor Office 365

Angreifer nutzen SSRF-Schwachstelle für extrem groß angelegte Exchange-Server-Übernahmen. Allerdings: Exchange-Hacker kapitulieren vor Office 365. Ein Kommentar von Dr. Klaus Gheri, General Manager Network Security bei Barracuda Networks. Seit letzter Woche geht ein Aufschrei durch die Gemeinde der Exchange-E-Mail-Server-Betreiber, nachdem Microsoft bekanntgab, dass eine Cybercrime-Gruppe, bekannt als Hafnium, ihre Angriffskampagne startete, die Schwachstellen um die Outlook Web Access-Schnittstelle von Microsoft Exchange ausnutzt. Und Schwachstellen gibt es viele. Entsprechend drastisch sind die Schlagzeilen, die seitdem produziert werden. Im Allgemeinen seien Unternehmen in…

Mehr lesen

Conti-Ransomware-Angriff im Live-Report
Conti-Ransomware im Live-Report

Fünf Tage auf Tuchfühlung mit der Conti-Ransomware: Sophos beschreibt in drei Reports detailliert das Vorgehen einer realen Conti-Ransomware-Attacke und wie sie gestoppt wurde. Mit dabei: Angriffsverhalten, technische Hintergründe und praktische Tipps für IT-Administratoren. Conti-Ransomware-Attacken, die vermehrt seit Mitte letzten Jahres ihr Unwesen treiben, sind ein eindrückliches Beispiel dafür, wie Cyberkriminelle mit moderner und ausgebuffter Technologie gezielt ihren Angriff planen und damit ihre Erfolgschancen stark verbessern, erfolgreich in Unternehmensnetzwerke einzudringen. In drei detaillierten Reports beschreibt das Sophos-Rapid-Response-Team eine reale Attacke und…

Mehr lesen

Emotet-Takedown zeigt Wirkung
Emotet-Takedown zeigt Wirkung

Der international konzertierte Takedown des Emotet-Botnetzes zeigt Wirkung: Im Emotet-Tracking von G DATA CyberDefense ist es ruhiger als zuvor. Wie Unternehmen die Verschnaufpause jetzt nutzen sollten. Emotet ist seit dem international koordinierten Takedown der Command- und Control-Server der Allzweckwaffe des Cybercrime vorläufig lahmgelegt – das zeigt eine aktuelle Auswertung von G DATA CyberDefense. Die Aktion der Strafverfolgungsbehörden vor zwei Wochen hatte weltweit für Aufsehen gesorgt. G DATA beobachtet Emotet seit Jahren intensiv, um seine Kunden bestmöglich zu schützen. „Der…

Mehr lesen

Backdoor Kobalos zielt auf Supercomputer
Eset_News

Wie ESET berichtet sind Supercomputer weltweit von Backdoor „Kobalos“ bedroht. Fernzugriff ermöglicht Cyberkriminellen ungeahnte Möglichkeiten.  Supercomputer sollten mit ihrer enormen Rechenpower nicht in die Hände Krimineller gelangen – die Folgen wären fatal. Doch genau dies ist nach Entdeckungen von ESET-Forschern passiert. Unbekannte greifen mit der Backdoor Kobalos sogenannte Performance Computer (HPC)-Cluster erfolgreich an und erhalten weitreichenden Zugriff. Zu den Opfern gehören unter anderen ein großer asiatischer ISP, ein nordamerikanischer Endpoint-Security-Anbieter sowie mehrere Server von Unternehmen und Regierungsbehörden. Attacke gegen…

Mehr lesen

Agent Tesla trickst IT-Sicherheit aus
Agent Tesla trickst IT-Sicherheit aus

Sophos stellt heute einen neuen Report zur Malware Agent Tesla vor: „Agent Tesla Amps Up Information Stealing Attacks“. Darin beschreiben die IT-Security-Spezialisten, wie Angreifer mit neuen Techniken den Schutz am Endpoint ausschalten, bevor sie die Malware in das System einschleusen. Agent Tesla ist ein weit verbreitetes Remote Access Tool (RAT), das seit 2014 bekannt ist und von Angreifern für den Datendiebstahl eingesetzt wird – jetzt sind neue Updates zu Details zu den Angriffen ans Licht gekommen. Die Macher bieten…

Mehr lesen

Device-ID Angriffe erkennen
Device ID Attacke

Jedes mobile Gerät besitzt eine eindeutige Identifikationsnummer. Diese Device-ID lässt sich für verschiedene Zwecke nutzen. So können Betreiber von Webseiten damit die Aktivitäten einzelner Nutzer verfolgen und analysieren. Dies dient nicht nur zur Ermittlung von Nutzungsproblemen oder zum Anzeigen personifizierter Werbung, sondern auch zum Schutz des Unternehmens vor Angriffen, Betrugsversuchen und Spionage. Letztlich können Tools für die Geräteidentifizierung auf 9 verschiedenen Wegen die Sicherheit erhöhen. Roman Borovits, Senior Systems Engineer bei F5, erklärt, wie Unternehmen Betrug, Cyberangriffe und andere verdächtige…

Mehr lesen

Zweite Welle von DDoS-Erpressern

Das Sicherheitsunternehmen Radware warnt vor einer zweiten Welle von Ransom-Attacken durch eine Gruppe, die bereits im August 2020 aktiv war. In der letzten Dezemberwoche 2020 und der ersten Januarwoche 2021 wurden Radware-Kunden zum zweiten Mal Ziel dieser globalen DDoS-Kampagne. Diese erhielten neue Mails, die mit den Worten begannen: „Vielleicht haben Sie uns vergessen, aber wir haben Sie nicht vergessen. Wir waren damit beschäftigt, an profitableren Projekten zu arbeiten, aber jetzt sind wir zurück.“ Die zweite Welle nur an Nicht-Zahler…

Mehr lesen

APT-Gruppe attackiert mongolische Behörden
Eset_News

ESET teilt mit: Operation StealthyTrident: Spionageangriff auf mongolische Behörden der Regierung. Installationsprogramme sowie das Update-System einer häufig genutzten Software wurden mit Schadcode versehen. Rund 430 Behörden in der mongolischen Regierung sind Opfer einer APT-Gruppe geworden. ESET Forscher haben herausgefunden, dass die Hacker eine Chat-Software namens Able Desktop, die in einer in der Mongolei beliebten Business-Management-Suite zum Einsatz kommt, kompromittiert haben. Hierbei haben die Cyberkriminellen in einem ersten Schritt zunächst das Installationsprogramm und später auch das Update-System manipuliert und zur…

Mehr lesen

DDoS-Attacken nehmen wieder ab
Kaspersky_news

Kaspersky gibt bekannt: die Anzahl der DDoS-Attacken in Q3 2020 geht um 73 Prozent zurück, nach einem Anstieg während der Corona-Pandemie.  Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe sowie die von den Comand-and-Controll-Servern erhaltenen Befehle sind im dritten Quartal 2020 deutlich zurückgegangen. Trotz des Rückgangs gibt Kaspersky keine Entwarnung: denn im Vergleich zum Vorjahreszeitraum gab es dennoch insgesamt eine Zunahme an DDoS-Attacken. Viele Angriffe während des Lockdown Der Lockdown führte zu einer verstärkten Nutzung von Online-Diensten –…

Mehr lesen

QakBot-Malware birgt hohes Sicherheitsrisiko
QakBot Attacke XML

Die QakBot-Malware birgt ein hohes Sicherheitsrisiko durch die oft niedrige Erkennungsrate. QakBot wird durch XLSB-Dateien verteilt und ist somit schwer zu erkennen. Qakbot ist zwar nicht neu am Himmel der Malware, allerdings warnt das Hornetsecurity Security Lab nun vor einer neuen Verbreitungsart: Die IT-Sicherheitsexperten haben entdeckt, dass XLM-Makros in XLSB-Dokumenten zur Verbreitung der QakBot-Malware verwendet werden. Da sowohl XLM-Makros als auch das XLSB-Dokumentenformat unüblich sind, haben diese neuen schädlichen Dokumente eine sehr niedrige Erkennungsrate durch aktuelle Antiviren-Lösungen. Was ist…

Mehr lesen

GermanEnglish