CACTUS-Mehrphasen-Attacken

CACTUS-Mehrphasen-Attacken belegen Komplexität von Ransomware

Cyberkriminelle werden in 2024 verstärkt mit opportunistischer Ransomware und koordinierten Manövern Unternehmen attackieren: Einen Hinweis für die Gültigkeit dieses Trends liefert die in einer aktuellen forensischen Analyse von den Bitdefender Labs untersuchte Attacke auf zwei Unternehmen einer Unternehmensgruppe durch die Ransomware-Bande CACTUS (CACTUS-Mehrphasen-Attacke).

CACTUS-Mehrphasen-Attacken belegen Komplexität von Ransomware Read More »

Deutschland Ransomware Flagge Threat Report H2 2023 Cyberangriffe

Deutschland am dritthäufigsten von Ransomware betroffen in Europa

Group-IB, Threat Hunter und unter anderem Mitglied der Beratungsgruppe für Internetsicherheit des Europäischen Zentrums für Cyberkriminalität (EC3) von Europol, hat seinen jährlichen Bericht ” Hi-Tech Crime Trends 23/24″ veröffentlicht. Der Report enthält Daten zur Entwicklung der Bedrohungslandschaft in Deutschland.

Deutschland am dritthäufigsten von Ransomware betroffen in Europa Read More »

Ungleichheit in der IT-Sicherheit

Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen

Verschieden große Budgets für die Abwehr je Firma tragen erheblich zur Verschlechterung der Sicherheitslage bei. Es besteht eine große Kluft zwischen Unternehmen, die über die Finanzkraft verfügen, um fortschrittliche Sicherheitslösungen zu implementieren, und solchen, die sich dies nicht leisten können.

Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen Read More »

Ausgequakt Quakbot Docker Hub

Quakbot lebt und bleibt gefährlich – neue Variante entdeckt

Sophos X-Ops hat eine neue Variante der Qakbot-Malware entdeckt und analysiert. Erstmals traten diese Fälle Mitte Dezember auf und sie zeigen, dass sich die Qakbot-Malware trotz der erfolgreichen Zerschlagung der Botnet-Infrastruktur durch die Strafverfolgungsbehörden im vergangenen August weiterentwickelt hat. Dabei setzen die Angreifer noch bessere Methoden ein, ihre Spuren zu verwischen.

Quakbot lebt und bleibt gefährlich – neue Variante entdeckt Read More »

Geldübergabe an Desktop

Hacker-Angriff und Lösegeldforderung: Zahlen oder nicht zahlen?  

„Stellen Sie sich vor, Ihre persönlichsten und sensibelsten Daten werden plötzlich als Geiseln genommen. Stellen Sie sich das Gefühl der Verzweiflung, Hilflosigkeit und Nutzlosigkeit vor.“  Philipp Pratt, Innovationsexperte bei Geonode,  nimmt kein Blatt vor den Mund und erzählt  Fakten rund um das Nachgeben gegenüber Ransomware-Angriffen

Hacker-Angriff und Lösegeldforderung: Zahlen oder nicht zahlen?   Read More »

Earth Lusca

Earth Lusca nutzt geopolitische Köder, um Taiwan ins Visier zu nehmen

Bei der Überwachung von Earth Lusca wurde Trend Micro auf eine neue Kampagne aufmerksam, welche die chinesisch-taiwanesischen Beziehungen als Social-Engineering-Köder nutzt, um ausgewählte Ziele zu infizieren. Aufgrund der untersuchten Tools, Techniken und Verfahren (TTP) ordnet Trend Micro diese Kampagne mit hoher Wahrscheinlichkeit der APT-Gruppe Earth Lusca zu.

Earth Lusca nutzt geopolitische Köder, um Taiwan ins Visier zu nehmen Read More »

Geopolitik Kosmopolitischer Protest-Hacktivismus Zahlen binär Welt Globus Dateein

Geopolitik prägt die Cybergefahrenlandschaft

,

Politische und soziale Krisen, aber auch Großveranstaltungen wirken sich auf die IT-Sicherheit aus. Staatlich unterstützte Hacker arbeiten mit Unterstützung im Hintergrund. Cyberkriminelle nutzen schon länger geopolitische Ereignisse, um ihre Ziele zu verwirklichen. Politisch motivierte Hacker werden zu handelnden Personen in der wachsenden Weltunsicherheit.

Geopolitik prägt die Cybergefahrenlandschaft Read More »

SSH-Snake

SSH-Snake: Ein Wurm, der sich selbst modifiziert und Netzwerke infiltriert

SSH-Snake ist ein Wurm, der sich selbst modifizieren kann und SSH-Anmeldeinformationen nutzt, die auf einem kompromittierten System entdeckt wurden, um sich im gesamten Netzwerk zu verbreiten. Der Wurm durchsucht automatisch bekannte Speicherorte für Anmeldeinformationen und Shell-Verlaufsdateien, um seinen nächsten Schritt zu bestimmen. SSH-Snake wird von Bedrohungsakteuren aktiv für offensive Operationen eingesetzt.

SSH-Snake: Ein Wurm, der sich selbst modifiziert und Netzwerke infiltriert Read More »

Cyber Resilience Act

Cyber Resilience Act: EU einigt sich auf Regeln für vernetzte Produkte

Mit dem Cyber Resilience Act der Europäischen Kommission wird in Kürze das umfassendste Gesetz zur Regelung der Produkt-Cyber-Sicherheit in Europa in Kraft treten. Jüngst wurden nun einige Änderungen beschlossen, die den Geltungsbereich des Gesetzes konkretisieren. Die formelle Verabschiedung wird in Fachkreisen als sicher angenommen.

Cyber Resilience Act: EU einigt sich auf Regeln für vernetzte Produkte Read More »

Marktplatz IT-Sicherheit Skip to content