Ransomware-Angreifer erpressten laut Chainalysis 2022 mindestens 456,8 Millionen US-Dollar, gegenüber 765,6 Millionen US-Dollar im Jahr zuvor.
IT-News Cybersicherheit
„Pig-Butchering”: eine neue raffinierte Art von Krypto-Scams
Angriffstechnik hat Ursprung in China und stellt eine ungewöhnlich zeitaufwendige Form des Social Engineerings dar.
Kostenloses Entschlüsselungs-Tool für BianLian-Ransomware verfügbar
Avast bietet das Werkzeug kostenlos an. Es knackt die AES-Verschlüsselung aller bisher bekannter Varianten von BianLian. Die Ransomware ist seit August 2022 im Umlauf.
Hacking-Kampagne nutzt acht Jahre alte Sicherheitslücke
Sie steckt in einem Netzwerktreiber von Intel. Darüber lässt sich ein schädlicher Kernelmodus-Treiber einschleusen.
Sicheres Selfhacking zur Aufdeckung von Schwachstellen
Kostenloses Tool zur Schwachstellen- und Risikoerkennung von Datenexfiltrationen über DNS.
Studie: Ein Drittel der deutschen Angestellten gefährdet die IT-Sicherheit des Unternehmens
Der Anteil der Mitarbeiter mit geringer oder sehr geringer Kompetenz im Bereich IT-Sicherheit steigt deutlich. Nur noch 27 Prozent sprechen sich selbst ein hohe oder sehr hohe Kompetenz zu.
Twitter: Datenleck nicht auf Systemfehler zurückzuführen
Ein geringer Teil der aktuell angebotenen Daten stammt jedoch aus einem früheren Sicherheitsvorfall. Twitter geht davon aus, dass der Leak aus bereits öffentlich verfügbaren Quellen zusammengetragen wurde.
Partnerschaften für sichere Endpoints und Cloud-Anwendungen: Lookout kooperiert mit HPE Aruba und Verizon
Integrierte Lookout/HPE Aruba-Lösung schert "Work-from-anywhere-Initiativen".
KI macht Chatbots noch gefährlicher
Der Chatbot ChatGPT bringt neue Herausforderungen mit sich, wenn es um Phishing-Köder oder dialogorientierte Betrugsmaschen geht.
Krypto-inspirierter Magecart-Skimmer
Malwarebytes hat einen Skimmer entdeckt, der das "Mr.SNIFFA"-Framework verwendet und auf E-Commerce-Websites und deren Kunden abzielt.
Android-Malware: BaFin warnt vor Godfather
Der Trojaner attackiert auch Apps von deutschen Finanzdienstleistern. Godfather fängt Log-in-Daten und auch SMS und Benachrichtigungen für eine Zwei-Faktor-Authentifizierung ab.
Report: Warum Cybersecurity nachhaltig sein muss
Nachhaltigkeit und IT-Sicherheit stehen auf der Agenda vieler Unternehmensentscheider weit oben. Realität werden sie aber nur, wenn beide Ziele zu einem werden.
Hacker veröffentlichen E-Mail-Adressen von mehr als 200 Millionen Twitter-Nutzern
In einem Hacker-Forum werden insgesamt 235 Millionen Daten von Twitter-Nutzern angeboten. Laut Sicherheitsexperte Troy Hunt sind rund 98 Prozent der E-Mail-Adressen bereits in älteren Leaks enthalten.
Emisoft: Ransomware bleibt ernste Bedrohung für öffentlichen Sektor
In den USA werden 2022 fast 2000 Schulen Opfer von Ransomware-Angriffen. Das entspricht einem Plus von fast 100 Prozent gegenüber dem Vorjahr. Auch lokale Behörden werden häufiger das Ziel von Cybererpressern.
Mehr als 60.000 Exchange-Server anfällig für ProxyNotShell-Angriffe
Die Zahl sinkt seit Mitte Dezember um rund 23.000. Ein Patch steht bereits seit Anfang November zur Verfügung.
LastPass: Hacker erbeuten auch Passwort-Tresore von Kunden
Die Tresore enthalten auch nicht verschlüsselte Daten. Die liegen jedoch in einem proprietären Format vor. LastPass betont, dass alle Kennwörter durch eine 256-Bit-AES-Verschlüsselung gesichert sind.
Malware versteckt in der Archivdatei
Kombination aus Archivdateien und HTML-Schmuggel hilft Cyberkriminellen Tools auszutricksen.
“Der Aufwand für einen Angriff lohnt sich in den meisten Fällen.”
IT-Sicherheit muss Gefahren im Netz und am Endpunkt erkennen und abwehren, sagen Thomas Kraus und Paul Smit von ForeNova im Interview.
Das beliebteste deutsche Passwort 2022 lautet: 123456
Das Hasso-Plattner-Institut (HPI) warnt seit Jahren vor den Risiken schwacher Passwörter und erstellt jedes Jahr ein Ranking der meist genutzten Passwörter.
Warum zahlen Unternehmen nach wie vor Ransomware-Lösegeld?
Unternehmen sind sich der Gefahr durchaus bewusst, setzen aber andere Prioritäten und halten sich nicht an Best Practices, sagt Gastautor Marc Lueck von Zscaler.
Kein Verlass mehr auf Perimeter-Sicherheit
Exponentielles Wachstum von Angriffspotentialen veranlasst Unternehmen, Sicherheit jenseits der Firewall in den Vordergrund zu stellen.
Trends Folge 12: Lieferketten und Cloud im Visier der Hacker
Ransomware der fünften Generation erblickt das Licht der Welt und Burnouts werden sich auf die Resilienz auswirken.
Phishing-Attacke über SMS-Nachrichten
Zugangsdaten-Phishing im Namen der Deutschen Bank und anderer bekannter Kreditinstitute.
Eine Million Euro für die Entdeckung von 63 Zero-Day-Schwachstellen
Hacking-Wettbewerb Pwn2Own von Trend Micro deckt Schwachstellen von Heimgeräten auf.
Schadcode in Treibern mit gültigen Zertifikaten
Sophos warnt: Treiber zielt auf Endpoint Detection and Response (EDR)-Software ab. Verbindung mit Cuba Ransomware Group.
Angreifer schleusen QBot-Malware per SVG-Dateien in Windows-Systeme ein
Die Hintermänner nutzen eine HTML-Smuggling genannte Technik. Ein Dateianhang im HMTL-Format enthält eine SVG-Datei, in der der eigentliche Schadcode versteckt ist.
Trends Folge 11: Digitale Identitäten und Identitätsprüfung
Bring Your Own Identity, steigende Nachfrage nach Datensouveränität und Digital Identity Wallet.
Neunmal Cybercrime as a Service
Cyberkriminelle bieten ein ganzes Service-Ökosystem für Abnehmer mit entsprechend großen Geldbeuteln an.
Fortinet stopft Zero-Day-Lücke in FortiOS SSL-VPN
Hackern nutzen die Schwachstelle bereits aktiv aus. Nicht authentifizierte Angreifer können Schadcode aus der Ferne einschleusen und ausführen.
Neue Cyber-Angriffstechnik stiehlt Daten von Air-gapped-Systemen
Die Angreifer nutzen vom Ziel-System erzeugte elektromagnetische Strahlung. Sie benötigen jedoch physischen Zugriff auf das zu kompromittierende System.