News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

IT-Security: Grundlage für LockBit 4.0 entschärft
Trend Micro News

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version des LockBit-Encryptors und machte damit die gesamte Produktlinie für Cyberkriminelle in der Zukunft unbrauchbar. Als kriminelle Gruppe war LockBit dafür bekannt, innovativ zu sein und neue Dinge auszuprobieren. Im Laufe dieser innovativen Entwicklung hat LockBit mehrere Versionen seiner Ransomware veröffentlicht, von der Version v1 (Januar 2020) über LockBit 2.0 (Spitzname „Red“, ab Juni 2021) bis hin zu LockBit 3.0 („Black“, ab März 2022). Im Oktober 2021 führte der Bedrohungsakteur Linux…

Mehr lesen

Hoffnung: Entschlüsselungstool für Black Basta-Daten
B2B Cyber Security ShortNews

Auch Hacker machen wohl Fehler: Laut einem Bericht auf GitHub haben die Experten von SRLabs eine Schwachstelle in der Ransomware von Black Basta entdeckt. Daraufhin konnten Sie ein Entschlüsselungstool bauen, was wohl in sehr vielen Fällen die Daten retten kann. Die APT-Gruppe Black Basta hat mit seiner Ransomware sehr viel Schaden angerichtet. Viele der betroffenen Unternehmen haben sich zwar nicht auf die Erpressungen eingelassen, aber dafür oft einige Daten verloren. Nun gibt es für die Wiederherstellung einiger Daten wieder Hoffnung: die Experten von SRLabs eine Schwachstelle in der Ransomware von…

Mehr lesen

Microsoft DCOM Hardening-Tool entdeckt Schwachstellen
B2B Cyber Security ShortNews

Open-Source-Erkennungstool deckt vor dem Microsoft-Patch im März 2023 Schwachstellen in DCOM auf. Anwender schnell feststellen, ob ihre Netzwerke ungesichertes DCOM enthalten, das durch den neuen Microsoft-Patch unbrauchbar gemacht wird. OTORIO hat das Open-Source-basierte Microsoft Distributed Component Object Model (DCOM) Hardening Toolkit veröffentlicht. Ziel ist es, OT-Systeme vor möglichen Problemen im Zusammenhang mit einem bevorstehenden Microsoft-Patch zu schützen. Denn Microsoft schreibt selbst: „14. März 2023, Hardening-Änderungen sind standardmäßig aktiviert, ohne dass sie deaktiviert werden können. Zu diesem Zeitpunkt müssen Sie alle Kompatibilitätsprobleme mit den Härtungsänderungen und Anwendungen in Ihrer Umgebung beheben.“ Prüfen,…

Mehr lesen

CISA liefert ESXi Args Recover-Tool zur Datenrettung
B2B Cyber Security ShortNews

Bei den schweren Cyberattacken auf tausende ältere, ungepatchte VMare ESXi-Server wurde viele virtuelle Maschinen mit der ESXiArgs-Ransomware infiziert und verschlüsselt. ESXiArgs-Recover ist ein Tool der CISA, das bereits in einigen Fällen die Daten wiederherstellen konnte. Der CISA ist bekannt, dass einige Unternehmen von einer erfolgreichen Wiederherstellung von Dateien ohne Lösegeldzahlung berichtet haben. Die CISA hat dieses Tool auf der Grundlage öffentlich zugänglicher Ressourcen zusammengestellt, darunter ein Tutorial von Enes Sonmez und Ahmet Aykac. Dieses Tool rekonstruiert die Metadaten virtueller Maschinen von virtuellen Festplatten, die nicht von der Malware verschlüsselt wurden….

Mehr lesen

Gefahren-Check: Selbst-Hacking-Tool für Unternehmen
Gefahren-Check: Selbst-Hacking-Tool für Unternehmen

Ein neues, kostenfreies Selbst-Hacking-Tool ermöglicht es Unternehmen, ohne Gefahren das eigene Netzwerk zu hacken und ihre DNS-Sicherheit zu prüfen. EfficientIP stellt das Tool zur Risikoerkennung von Datenexfiltration in Unternehmen vor. Das kostenlose Selbst-Hacking-Tool, eine DNS-basierte Data Exfiltration Application, können Unternehmen kostenlos nutzen. Die Anwendung ist als leicht zu bedienendes Online-Tool konzipiert und ermöglicht es Organisationen, einfach und sicher einen eigenen ‘Ethischen Hack’ ihrer DNS-Systeme und der damit verbundenen Sicherheitsmaßnahmen durchzuführen. Auf diese Weise können Schwachstellen aufgedeckt werden, die zu einer größeren Sicherheitslücke im Netzwerk und damit auch einem Datenleck führen…

Mehr lesen

Bitdefender-Dekryptor gegen RanHassan-Ransomware
Bitdefender_News

Opfer der RanHassan-Ransomware können ab sofort ihre Daten mit einem universellen Bitdefender-Dekryptor wieder entschlüsseln. Damit stellt Bitdefender mittlerweile 22 Dekryptoren zur Verfügung. Die Möglichkeit, Daten eigenhändig wieder zu entschlüsseln, ist das beste Mittel, Ransomware-Attacken ins Leere laufen zu lassen. Bitdefender hat durch seine kontinuierliche Entwicklungsarbeit im Rahmen eines der industrieweit umfassendsten Ransomware-Entschlüsselungsprogramme vielen Unternehmen die Zahlung von Lösegeldern erspart – eigenen Schätzungen zufolge in einem Gesamtwert von rund einer Milliarde US-Dollar. Zu den wichtigsten Entschlüsselungstools von Bitdefender gehören Tools für die Opfer von Gandcrab-Angriffen sowie ein Universal-Dekryptor gegen die REvil-Ransomware….

Mehr lesen

Entschlüsselungs-Tool für Ransomware der Hades-Familie
B2B Cyber Security ShortNews

Da auch Ransomware-Programmierer zum Glück Fehler machen, konnten die Spezialisten von Avast ein Entschlüsselungs-Tool für die Ransomware MafiaWare666 der Hades-Familie entwickeln. MafiaWare666 ist auch als JCrypt, RIP Lmao oder BrutusptCrypt bekannt. Avast veröffentlicht ein MafiaWare666-Ransomware-Entschlüsselungstool. MafiaWare666 ist ein in C# geschriebener Ransomware-Stamm, der keine Verschleierungs- oder Antianalysetechniken enthält. Es verschlüsselt Dateien mit der AES-Verschlüsselung. Avast hat eine Schwachstelle im Verschlüsselungsschema entdeckt, die es ermöglicht, einige der Varianten zu entschlüsseln, ohne das Lösegeld zu zahlen. Neue oder zuvor unbekannte Samples können Dateien anders verschlüsseln, sodass sie ohne weitere Analyse möglicherweise nicht entschlüsselt…

Mehr lesen

Entschlüsselungs-Tool für LockerGoga-Ransomware
Bitdefender_News

Bitdefender stellt ein universelles Entschlüsselungs-Tool (Dekryptor) bereit, der den Opfern aller bisherigen LockerGoga-Ransomware-Angriffe dabei hilft, ihre verschlüsselten Dateien wiederherzustellen. Das Tool steht wie immer auch über die NoMoreRansom-Initiative bereit. An der Entwicklung des frei zum Download stehenden Dekryptors beteiligten sich Europol, die NoMoreRansom-Initiative, die Züricher Staatsanwaltschaft sowie die Züricher Kantonspolizei. LockerGoga: Schaden über 100 Millionen US-Dollar Cyberexperten beobachteten die LockerGoga-Familie erstmals 2019. Bekannt wurde die Ransomware durch erfolgreichen Attacken auf die Norsk Hydro in Norwegen sowie durch Angriffe in den Vereinigten Staaten. Die kriminellen Betreiber, die auch hinter der MegaCortext-Ransomware…

Mehr lesen

Forensik-Tool knackt Windows Hello-PIN-Codes
Forensik-Tool knackt Windows Hello-PIN-Codes

ElcomSoft knackt mit seinem Forensik-Tool Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an. Damit wird das Angebot an forensischen Passwort-Wiederherstellungs-Tools erweitert um Unterstützung für Windows Hello-PIN-Codes auf TPM-losen Computern. Auch für die neue LUKS2-Spezifikation für verschlüsselte Festplatten und Container in Linux gibt es Unterstützung. Microsoft implementiert PIN-Codes als Teil der Windows Hello-Authentifizierung und empfiehlt die Verwendung von PIN-Codes anstelle eines Passworts. Standardmäßig enthalten PIN-Codes nur Ziffern, es sind jedoch auch alphanumerische PINs möglich. Während 4- bis 6-stellige PINs in wenigen Minuten geknackt werden können, ist der Angriff auf eine alphanumerische PIN…

Mehr lesen

Ransomware Yanluowang– Kaspersky stellt Entschlüsselungstool bereit
Kaspersky_news

Cisco hat bestätigt, dass die Ransomware-Gruppe Yanluowang in ihr Unternehmensnetzwerk eingedrungen ist. Es sollen aber keine sensiblen Daten entwendet oder verschlüsselt worden sein. Für Opfer der Yanluowang-Gruppe stellt Kaspersky kostenlos ein Entschlüsselungs-Tool bereit. Yanluowang ist eine relativ neue Ransomware, mit der unbekannte Angreifer große Unternehmen angreifen. Sie wurde erstmals Ende vergangenen Jahres gemeldet. Obwohl die Malware erst seit kurzem auf dem Markt ist, hat es Yanluowang geschafft, Unternehmen aus der ganzen Welt anzugreifen – darunter USA, Brasilien, Deutschland, die Vereinigten Arabischen Emirate, China, die Türkei und viele weitere Länder. Dabei…

Mehr lesen