News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ihre Angriffe. Die kriminelle Verwendung, gemeinhin als „Living Off the Land“-Binärdateien bezeichnet, steigt um 51 Prozent. Lockbit ist trotz staatlicher Intervention die Ransomware Nummer 1. Der neue Active Adversary Report von Sophos mit dem Titel „The Bite from Inside“, zeigt einen detaillierten Blick auf die veränderten Verhaltensweisen und Techniken der Angreifer im ersten Halbjahr 2024. Die Analysedaten stammen aus fast 200 Incident-Response-Fällen, die das Sophos X-Ops IR-Team und Sophos X-Ops Managed…

Mehr lesen

Wenn Hacker die Security-Software übernehmen
B2B Cyber Security ShortNews

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe eingesetzt wird? Hacker nutzen legitime Treiber von Anti-Malware-Software für ihre Zwecke aus und beherrschen so die Systeme.  Das Team des Trellix Advanced Research Center hat kürzlich eine bösartige Kampagne aufgedeckt, die Treiber einer Anti-Viren-Software ausnutzt. Anstatt Abwehrmaßnahmen zu umgehen, geht diese Malware einen perfideren Weg: Sie lädt einen legitimen Avast Anti-Rootkit-Treiber (aswArPot.sys) herunter und manipuliert ihn, um ihre zerstörerischen Pläne umzusetzen. Die Malware nutzt den tiefen Zugriff, den der Treiber…

Mehr lesen

Hochgefährliche Schwachstelle in TeamViewer für Windows
B2B Cyber Security ShortNews

In den TeamViewer Remote-Clients für Windows wurde eine hochgefährliche Schwachstelle entdeckt, die eine lokale Rechteausweitung auf einem Windows-System ermöglicht. Die Schwachstelle hat einen CVSS-Wert von 8.8. Updates stehen aber bereit.  TeamViewer warnt seine Kunden beim Einsatz der Remote-Clients für Windows – auch als Host-Version. Die hochgefährliche Schwachstelle hat einen CVSS-Wert von 8.8 von 10. Die Details zur Sicherheitslücke werden unter den CVE-Nummern CVE-2024-7479 und CVE-2024-7481 aufgeführt. Die Beschreibung dafür lautet „Eine unsachgemäße Überprüfung der kryptografischen Signatur in der Komponente TeamViewer_service.exe des TeamViewer Remote-Vollclients und -Hosts vor Version 15.58.4 für Windows ermöglicht es…

Mehr lesen

Vermehrt Angriffe auf verwundbare Windows-Treiber
B2B Cyber Security ShortNews

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 Prozent) angestiegen. Laut Kaspersky-Experten handelt es sich dabei um eine fortschreitende und zunehmende Bedrohung, die Privatnutzer wie auch Unternehmen betrifft. Während seit 2021 nur ein oder zwei Tools pro Jahr veröffentlicht wurden, mit denen sich anfällige Treiber beispielsweise für Ransomware-Angriffe oder Advanced Persistent Threats (APTs) ausnutzen lassen, waren es alleine 2023 bereits 16. Die aktuelle Zahl der öffentlich verfügbaren Tools liegt damit bei 24. Angriffe auf Windows-Treiber nehmen zu Cyberkriminelle…

Mehr lesen

Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack
B2B Cyber Security ShortNews

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen – auch ältere. Die Zero-Click-Lücke sollte man laut G DATA schließen. Microsoft Windows hat eine schwere Sicherheitslücke im IPv6-Netzwerkstack. Diese Schwachstelle betrifft alle Windows-Versionen, mutmaßlich rückwirkend bis Windows Vista. Diese Sicherheitslücke erlaubt es einem Angreifer, ein System nur durch das Übersenden eines präparierten Datenpaketes über das Netzwerk zu übernehmen und beliebigen Code darauf auszuführen. Dazu ist anders als bei anderen Sicherheitslücken keine Interaktion durch den Anwender erforderlich. Fachleute sprechen hier…

Mehr lesen

Schnelleres und platzsparendes Backup & Recovery
Schnelleres und platzsparendes Backup & Recovery - Bild von Benjamin Wiens auf Pixabay

Mit der Unterstützung von Fast Clone unter Veeam Backup & Recovery lassen sich Dauer und Speicherbedarf für Backups dramatisch reduzieren. Als erstes Linux-basiertes Speichersystem bieten die Silent Bricks von FAST LTA nun die Möglichkeit, Fast Clone in Verbindung mit SMB-Shares zu nutzen. Dies war bisher nur Windows-basierten Lösungen vorbehalten. „Ständig steigende Datenmengen stellen für viele Unternehmen ein zunehmendes Problem für die Datensicherung dar“, so René Weber, Field Application Engineer bei FAST LTA. „Vielen fällt es schwer, die zur Verfügung stehenden Backup-Fenster einzuhalten, da Backups immer länger dauern. Auch das ständig…

Mehr lesen

Google nennt 97 beobachtetet Zero-Day-Schwachstellen
B2B Cyber Security ShortNews

Zero-Day-Schwachstellen gibt es zwar viele, aber nicht alle werden breit ausgenutzt. Google und Mandiant haben 97 Zero-Day-Schwachstellen beobachtet, die stark ausgenutzt wurden – das ist ein Plus von 50 Prozent gegenüber dem Vorjahr. Google und Mandiant haben eine neue Studie veröffentlicht, die im Jahr 2023 97 Zero-Day-Schwachstellen beobachtete, die in freier Wildbahn ausgenutzt wurden. Das sind über 50 Prozent mehr als im Jahr 2022 (62 Schwachstellen), aber weniger als die rekordverdächtigen 106 Schwachstellen, die im Jahr 2021 ausgenutzt wurden. TAG und Mandiant waren für die ursprüngliche Entdeckung von 29 dieser…

Mehr lesen

Test: Security-Software für Endpoints und Einzel-PCs
AV-TEST News

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an Endpoints in Unternehmen. Weiterhin hat das Labor 16 Produkte für nicht vernetzte Einzel-PCs getestet.  Das AV-TEST Institut hat im November und Dezember 2023 insgesamt 32 Sicherheitslösungen unter Windows 10 geprüft. Die detaillierten Ergebnisse zeigen, wie gut sich die Produkte in den Bereichen ‚Schutzwirkung‘ (Protection), ‚Systembelastung‘ (Performance) und ‚Benutzbarkeit‘ (Usability) arbeiten. 16 Endpunkt-Produkte im Test Jedes einzelne Programm musste knapp 12.000 echte Malware-Angriffe abwehren, wobei alle Schutzfunktionen wie URL/Web-Filter, die verhaltensbasierte…

Mehr lesen

Linux-Systeme im Visier von Ransomware-Angreifern
B2B Cyber Security ShortNews

Seit einigen Jahren nehmen die Angriffe auf Linux-Systeme zu. Ein Anbieter von Sicherheitslösungen hat deshalb in einer Studie Ransomware-Angriffe auf Linux und Windows analysiert und verglichen. Ransomware-Angriffe auf Linux-Systeme, insbesondere auf ESXi-Systeme, haben in den letzten Jahren stark zugenommen. Aus diesem Grund geht Check Point Research (CPR) auf die Feinheiten dieser Vorfälle ein und zieht Vergleiche zu ihren Windows-Pendants. In der Vergangenheit waren Ransomware-Bedrohungen vor allem auf Windows-Umgebungen ausgerichtet. Die Malware, die die Verschlüsselung der Daten ihrer Opfer zum Ziel hat, die die Angreifer dann meist erst gegen hohe Lösegeldsummen…

Mehr lesen

17 Endpoint-Lösungen für Windows 10 Pro im Test
17 Endpoint-Lösungen für Windows 10 Pro im Test - Bild von Pete Linforth auf Pixabay

Spätestens nach etwa einem Jahr wissen auch Laien, was ein Cyberkrieg bedeutet und welche Kollateralschäden er bei völlig unbeteiligten Unternehmen anrichten kann. Das Labor von AV-TEST hat 17 Endpoint-Produkte auf ihre Leistung überprüft und bewertet. Für den besten Schutz von Unternehmen und Mitarbeiter-PCs mit Windows haben die Spezialisten von AV-TEST 17 Schutzprodukte im Labor getestet. Die Resultate zeigen, dass der Markt sehr gute Security-Lösungen für Unternehmen im Angebot hat. Einzelne Produkte können allerdings nicht ganz mithalten. Ukraine-Krieg: Kollateralschäden bei Unternehmen Bereits im letzten Jahr gab es immer wieder Hiobsbotschaften über…

Mehr lesen