News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Security Report deckt Missbrauch von Blockchains für Malware auf
Security Report deckt Missbrauch von Blockchains für Malware auf - Bild von Gerd Altmann auf Pixabay

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. Hacker zielen mit Data Stealern und anderer Malware so auf Schwachstellen.  Im jüngsten Internet Security Report von WatchGuard Technologies für das zweite Quartal 2024 gibt es interessante Entdeckungen: Danach treten in der Top-10-Malware-Liste (gemessen an der Malware-Häufigkeit) im Betrachtungszeitraum von April bis Juni ganze sieben Bedrohungsvarianten neu in Erscheinung, was darauf hindeutet, dass Cyberkriminelle zunehmend auf Abwechslung setzen. Neue Malware Top-Bedrohungen Zu diesen neuen Top-Bedrohungen gehören unter anderem „Lumma Stealer“…

Mehr lesen

Malware-Skripte unlöschbar in Blockchain versteckt
Malware-Skripte unlöschbar in Blockchain versteckt

Angreifer hatten Malware und schädliche Skripte zuerst als Datenquelle bei Cloudflare versteckt. Als Cloudflare nun reagierte und die Daten löschen wollte, kamen die Angreifer auf eine neue Idee: sie versteckten sie getarnt als Kryptowährungstransaktionen (Smart Contract) in der unveränderlichen Blockchain von Binance Smart Chain (BSC).  Beim sogenannten ClearFake bekommen Webseitenbesucher eine Anzeige, dass ihr Browser veraltet sein und ein Update gemacht werden müsste. Klickt der Besucher auf den Link, werden automatisch Malware-Dateien von einem kompromittierten Cloudflare-Worker-Hosts nachgeladen. Soweit die bekannte Angriffskette. „EtherHiding“ – nicht löschbare Malware in Blockchain Doch als…

Mehr lesen

Bedrohte Blockchain-Sicherheit
Bedrohte Blockchain-Sicherheit

Der exponentielle Aufstieg der Blockchain-Technologie und der Kryptowährungen hat das Finanzwesen und digitaleTransaktionen neu definiert. Doch mit dem großen Potenzial gehen auch große Risiken einher. Laut einem Bericht von CNBC wurden im Jahr 2021 Kryptowährungen im Wert von über 13 Milliarden Euro von Hackern gestohlen. Diese alarmierende Statistik unterstreicht die dringende Notwendigkeit, die Sicherheit von Blockchain-Ökosystemen zu erhöhen. Um weitere Katastrophen dieser Art zu verhindern, lohnt es sich daher, aus den bereits vorhandenen Fällen Lehren für künftige Krypto-Sicherheitsstrategien zu ziehen. Terra Luna und Wormhole Eines der bedeutenden Ereignisse, welches die Kryptowährungs-…

Mehr lesen

Finanzbetrug mit Liquidity Mining – Betrugsmasche im Krypto-Hype

Sophos erklärt in seiner Untersuchung wie Liquidity Mining – der neueste Krypto-Währungs-Investitionswahnsinn – von Cyberkriminellen als Plattform genutzt wird. „Die Mechanik des Liquidity Mining in seiner legitimen Form bietet die perfekte Tarnung für eigentlich altmodische Betrügereien, die für das Kryptowährungszeitalter neu aufgelegt wurden.“ Sean Gallagher, Senior Threat Researcher, Sophos. Mit dem Artikel „Liquidity Mining Scams Add Another Layer to Cryptocurrency Crime“ macht Sophos den Auftakt zu einer Serie, in der aufgezeigt wird, wie Betrüger den Hype um den Handel mit Kryptowährungen ausnutzen, um potenzielle Investoren anzulocken und zu betrügen. Im…

Mehr lesen

Blockchain-Strategien für Unternehmen
News B2B Cyber Security

Die Blockchain-Technologie soll Geschäftsprozesse revolutionieren. Experten attestieren ihr ein großes Potenzial. Auch die Politik ist hellhörig geworden. Zurecht? Im Jahr 2008 schlug der mysteriöse Satoshi Nakamoto, dessen wahre Identität bis heute ungeklärt ist, ein System vor, das Finanztransaktionen zwischen zwei Parteien ohne Umweg über eine Bank oder einen Dienstleister wie Paypal möglich machen sollte. Für Sicherheit undZero Outage Vertrauen sollte ein Peer-to-Peer-Netzwerk sorgen, das fälschungssichere Transaktionen erlaubt, indem es eine fortlaufende Kette von Hash-basierten Arbeitsnachweisen (Proof of Work) erzeugt, die aus dem rechenaufwendigen Lösen kryptografischer Rätsel bestehen. com! professional hat…

Mehr lesen