News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Malware verteilt sich via gecrackter Spiele
Avast News

Crackonosh verbreitet sich via gecrackter Versionen beliebter Online-Spiele. Avast hat festgestellt, dass so ein Kryptominer weltweit verteilt wird. Gerade in Home-Office-Zeiten ist das eine zusätzliche Gefahr. Eine aktuelle Untersuchung von Avast Threat Labs zeigt wie sich eine Malware mit dem Namen „Crackonosh“ derzeit weltweit verbreitet. Dabei handelt es sich um eine Kryptomining-Malware, die die Cybersicherheitsexperten in gestohlenen Kopien von beliebten Spielen gefunden haben. Kryptominer in gecrackter Software Die Malware ist mindestens seit Juni 2018 im Umlauf und hat ihren Urhebern bereits über 2.000.000 US-Dollar in der Kryptowährung Monero von über…

Mehr lesen

Schadsoftware in Bilddateien auf Steam
G Data News

Eine neu entdeckte Art der Schadsoftware-Verteilung nutzt Profilbilder auf der beliebten Spiele-Plattform „Steam“. Der schädliche Code ist in den Bilddateien versteckt und wird von einem anderen Schadprogramm entschlüsselt und geladen. Dass sich Schadsoftware in Bilddateien verstecken lässt, ist nichts Neues – doch dass eine öffentliche Spiele-Plattform wie Steam effektiv als Downloadserver missbraucht wird, hat zumindest G DATA Malware-Analyst Karsten Hahn in dieser Form auch noch nicht gesehen. Zwar wird diese Art der Malwareverteilung bisher nicht aktiv genutzt, aber es ist offensichtlich, dass Kriminelle derzeit aktiv an der Methode arbeiten und…

Mehr lesen

Realität der KI in der Cybersecurity
Realität der KI in der Cybersecurity

Es herrscht ein großer Hype um den Einsatz von künstlicher Intelligenz (KI) in der Cybersecurity. Die Wahrheit ist, dass sich Rolle und Potenzial von KI im Bereich Sicherheit noch in der Entwicklung befinden und noch vieles erforscht und evaluiert werden muss. ein Kommentar von Chester Wisniewski, Principal Research Scientist, Sophos. Um die KI möglichst schnell weiterzuentwickeln und um sie noch effizienter in der Security einsetzen zu können, ist der übergreifende Austausch zwischen Forschern und KI-Experten besonders wichtig. Aus diesem Grund hat sich Sophos AI dazu verpflichtet, seine Forschungsergebnisse offen mit der…

Mehr lesen

G DATA Bedrohungsanalyse 2020
G DATA Bedrohungsanalyse 2020

G DATA Bedrohungsanalyse 2020: Cyberattacken im Sekundentakt. Zahl der abgewehrten Cyberattacken stieg vom ersten zum zweiten Halbjahr um mehr als 85 Prozent. Die Pandemie bleibt ein Fest für Kriminelle – Sie nutzen die Verunsicherung der Menschen für Angriffe aus. Laut der aktuellen Bedrohungsanalyse von G DATA CyberDefense stieg die Zahl im zweiten Halbjahr 2020 der abgewehrten Angriffsversuche um 85 Prozent. Pro Minute haben Cyberkriminelle im vergangenen Jahr 76 neue Versionen einer Schadsoftware veröffentlicht. Auch Sicherheitslücken wie Shitrix und Sunburst haben den Angreifern gute Dienste für ihr schädliches Treiben geleistet. Aktuelle…

Mehr lesen

Agent Tesla trickst IT-Sicherheit aus
Agent Tesla trickst IT-Sicherheit aus

Sophos stellt heute einen neuen Report zur Malware Agent Tesla vor: „Agent Tesla Amps Up Information Stealing Attacks“. Darin beschreiben die IT-Security-Spezialisten, wie Angreifer mit neuen Techniken den Schutz am Endpoint ausschalten, bevor sie die Malware in das System einschleusen. Agent Tesla ist ein weit verbreitetes Remote Access Tool (RAT), das seit 2014 bekannt ist und von Angreifern für den Datendiebstahl eingesetzt wird – jetzt sind neue Updates zu Details zu den Angriffen ans Licht gekommen. Die Macher bieten es in Dark-Web-Foren zum Verkauf an und aktualisieren es kontinuierlich. Cyberkriminelle…

Mehr lesen

Effiziente Betrugsbekämpfung ist verhaltensbasiert
Betrug Erkennung Phising Malware

Viele Unternehmen nutzen für die Betrugsbekämpfung Maßnahmen, die mittlerweile überholt sind und nicht ausreichend funktionieren. Dazu gehören zum Beispiel die Suche nach Malware oder nach Anwendern, die von bekannten Phishing-Seiten aus weitergeleitet werden. Das Vorgehen mag plausibel erscheinen, aber die Verluste durch Betrug werden dadurch nicht wirklich kleiner. Das liegt unter anderem an folgenden Gründen. Der Hydra-Effekt. Die Ausrichtung auf Schadcode und Phishing ist wie der Herkules-Kampf gegen die vielköpfige Hydra. Sobald ein Kopf erledigt ist, wachsen zwei neue nach. Die Aufdeckung von Malware ist zwar nötig, verringert aber kaum…

Mehr lesen

Malware-Kampagne: Kronos und GootKit
G Data News

Malware-Kampagne: Kronos und GootKit nehmen Nutzer aus Deutschland aufs Korn. Dabei kommen mit „Kronos“ und „Gootkit“ zwei altbekannte Schadprogramme erneut zum Zuge. Verbreitet wird die Schadsoftware über manipulierte Suchmaschinenergebnisse. Bereits am Donnerstag begann die aktuelle Welle zu rollen. Besonders Nutzer aus Deutschland scheinen im Fokus der Angreifer zu stehen. Für eine breitgefächerte Verteilung sorgten zahlreiche kompromittierte Internetseiten. Dabei wird eines von zwei Schadprogrammen installiert: entweder Gootkit oder Kronos. Bei beiden Schadprogrammen handelt es sich um Bankingtrojaner. „Banking-Trojaner sind alles andere als Schnee von gestern“, sagt Tim Berghoff, Security Evangelist bei…

Mehr lesen

IceRat sucht Passwörter von Online-Diensten
G Data News

Schadprogramm IceRat hat es auf Nutzerpasswörter und illegales Coin-Mining abgesehen und setzt dabei auf außergewöhnliche Strategien, um nicht entdeckt zu werden. Die Schadsoftware IceRat spioniert die Zugangsdaten von Nutzern für verschiedene Online-Dienste aus und kann bei einer Infektion ungewollt die Stromrechnung von Anwendern in die Höhe treiben – durch verdecktes illegales Coin-Mining. Technisch haben sich die Entwickler einiges ausgedacht, um eine Erkennung des Schadcodes durch Sicherheitslösungen zu verhindern. Auf der Suche nach Passwörtern G DATA Virusanalyst Karsten Hahn hat IceRat genauer unter die Lupe genommen. Gelangt das gefährliche Schadprogramm auf…

Mehr lesen

Neue IPStorm-Variante zielt auf IoT-Geräte
IoT Internet of Things

Neue InterPlanetary Storm Malware-Variante zielt auf IoT-Geräte. Die infizierten Geräte öffnen Hintertür für Cryptomining, DDoS und andere großangelegte Angriffe. Die cyberkriminelle Organisation hinter der Malware InterPlanetary Storm hat eine neue Variante veröffentlicht, die neben Windows- und Linux-Rechnern nun auch Mac- und Android-Geräte ins Visier nimmt. Die Malware baut ein Botnetz auf, das derzeit etwa 13.500 infizierte Computer in 84 verschiedenen Ländern der Welt umfasst, und diese Zahl wächst weiter. Nach Windows und Linux jetzt IoT-Geräte Die erste Variante von InterPlanetary Storm, die auf Windows-Rechner abzielte, wurde im Mai 2019 aufgedeckt, und…

Mehr lesen

Staatliche Malware ist keine „gute“ Malware
Bitdefender_News

Viele Regierungen kaufen und entwickeln Malware, um damit offiziell Werkzeuge gegen Verbrecher zu haben. Nur deswegen ist staatliche Malware keine „gute“ Malware, sagt Bob Botezatu, Director of Threat Research and Reporting bei Bitdefender. „Seit Jahren warnen Cybersecurity-Unternehmen und Datenschutzhüter vor den Gefahren staatlicher Interventionsversuche und Lösungen zur Online-Überwachung. Aktuell treibt die Gesellschaften ihre digitale Transformation stark voran und die Gefahren dieser sogenannten ‚guten Malware‘ sind noch nie so offenkundig gewesen wie heute. Im Gegensatz zu kommerzieller Schadsoftware ist die Malware von Regierungsseite das Produkt hochqualifizierter Entwicklungsteams, kostet Millionen Dollar in…

Mehr lesen