Prognosen und Expertenempfehlungen von Palo Alto zur Verbesserung der Sicherheitsstrategie von Unternehmen.

Prognosen und Expertenempfehlungen von Palo Alto zur Verbesserung der Sicherheitsstrategie von Unternehmen.
Die Modalitäten und Ziele der Cyberangreifer hat sich verändert, warnt Gastautor Lance Spitzner vom SANS Institute.
In EMEA-Region sind 28 Prozent der Infektionen auf QSnatch, 21 Prozent auf Ramnit und 19 Prozent auf Emotet zurückzuführen.
Sie verstecken sich in einer kleinen ZIP-Datei und sind mehr als 500 MByte groß. Emotet setzt darauf, dass Sicherheitsanwendungen nur den Anfang von großen Dateien scannen.
Check Point Research (CPR) sieht Wendepunkt bei den Cyber-Angriffen im Zusammenhang mit dem Russland-Krieg gegen die Ukraine.
SentinelLabs: Hacker missbrauchen öffentliche Cloud-Infrastruktur für gezielte Angriffe auf Telekommunikationsnetzwerke.
Check Point sieht in Deutschland außerdem Formbook auf Platz Zwei, gefolgt von Emotet.
1.000 Angriffe pro Woche auf Unternehmen – Geopolitische Konflikte führen zu vermehrten Aufkommen von „Stör- und Zerstörungs”-Malware.
"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt Security-Experte Michael Veit von Sophos.
Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen.
Der Trojaner attackiert auch Apps von deutschen Finanzdienstleistern. Godfather fängt Log-in-Daten und auch SMS und Benachrichtigungen für eine Zwei-Faktor-Authentifizierung ab.
Kombination aus Archivdateien und HTML-Schmuggel hilft Cyberkriminellen Tools auszutricksen.
Die Hintermänner nutzen eine HTML-Smuggling genannte Technik. Ein Dateianhang im HMTL-Format enthält eine SVG-Datei, in der der eigentliche Schadcode versteckt ist.
Cyberkriminelle bieten ein ganzes Service-Ökosystem für Abnehmer mit entsprechend großen Geldbeuteln an.
Die Angreifer nutzen vom Ziel-System erzeugte elektromagnetische Strahlung. Sie benötigen jedoch physischen Zugriff auf das zu kompromittierende System.
Heliconia nimmt Browser und Windows Defender ins Visier. Das Exploitation Framework setzt auf in den vergangenen Monaten gepatchte Sicherheitslücken.
ESET Forscher spüren acht Versionen der schädlichen Applikation auf. Schad-Apps lesen Kontakte, SMS, aufgezeichnete Telefonanrufe und Chat-Nachrichten aus.
Die Hintermänner tricksen die Sicherheitschecks von Google aus. Opfer installieren zusammen mit den Datei-Managern den Banking-Trojaner Sharkbot.
Erkennen von bösartigen Links und Alarme. Schutz für WhatsApp, Facebook Messenger, Telegram und Discord.
Sie sind zum Teil schon länger als zwei Jahre dort erhältlich. Zwischenzeitlich entfernen die Entwickler sogar den Schadcode. Die aktuellen Versionen enthalten jedoch die Adware HiddenAds.
Die Zahl der Ransomware-Angriffe ist besorgniserregend hoch und im Vergleich zum Vorjahr erneut gestiegen: 13 Prozent mehr Angriffe gab es laut dem Verizon Data Breach Investigations Report 2022.
Clicker Malware generiert ohne Wissen der Nutzer Werbeeinnahmen für Hintermänner. Clicker Malware belastet das Datenvolumen und reduziert die Akkulaufzeit.
KnowBe4-Bericht über die am häufigsten angeklickten Phishing-E-Mails im 3. Quartal 2022.
Ein Viertel der Angegriffenen muss laut Trend Micro-Studie Betrieb einstellen. Lieferketten sind die Hauptrisikoquelle.
Die Cybererpresser nutzen eine bekannte Schwachstelle in einem Grafiktreiber von Windows. Anschließend manipulieren sie Treiber von Antivirensoftware. Die BlackByte-Gruppe kann so ungestört auf Systeme ihrer Opfer zugreifen.
Bitdefender entdeckt 700 angegriffene Microsoft-OneDrive-Instanzen im Mai und Juni 2022.
Sie sind Bestandteil einer groß angelegten Malvertising-Kampagne. 75 Apps finden ihren Weg in den Play Store. 10 weitere Apps schaffen es in den Play Store.
Triple Extortion: Verschlüsselung, Erpressung und zum Schluss noch ein DDoS-Angriff.
Die als DEV-0270 bezeichnete Gruppe nutzt bekannte Schwachstellen aus. Sie verfolgt offenbar nicht nur politische oder strategische Ziele. Alternativ zu BitLocker setzt die Gruppe auch auf des Open-Source-tool DiskCryptor.
Shikitega-Malware setzt fortschrittliche Verschlüsselung ein, installiert Cryptominer und ermöglicht die vollständige Fernsteuerung.