Security Operations Center (SOC) bei SCALTEL

Viren, Würmer und Trojaner – auch Computer, Internet, Produktionssysteme oder medizinische Endgeräte sind vor „gesundheitlichen“ Problemen nicht gefeit. Angriffe von Hackern und Cyber-Kriminellen auf private Unternehmen, öffentliche Behörden oder Einrichtungen aus dem Gesundheitswesen usw. nehmen stetig zu. Kaum eine Woche vergeht, ohne dass aus den Printmedien oder sozialen Kanälen eine Meldung veröffentlicht wird, dass ein Read more about Security Operations Center (SOC) bei SCALTEL[…]

QGroup präsentiert »Best of Hacks«: Highlights Dezember 2020

Seit im Dezember erstmals über den SolarWinds-Hack berichtet wurde, wird die Liste der betroffenen Unternehmen und Institutionen immer länger und internationaler. Der Hack gilt als historisch. Doch auch weitere Cyberattacken machen zum Jahresende von sich reden. SolarWinds ist ein auf Netzmanagement-Software spezialisiertes US-amerikanisches Unternehmen. Das Pentagon, das US-Außenministerium, das US-Justizministerium, die Nasa sowie insgesamt 18.000 Read more about QGroup präsentiert »Best of Hacks«: Highlights Dezember 2020[…]

Phishing-Mails sind in unserem Namen unterwegs!

Meist sind sie als Zahlungserinnerung getarnt, fordern zum Öffnen der Anhänge auf und benennen uns fälschlicherweise als Absender (@earf.de) Sollten Sie so eine Phishing-Mail erhalten, löschen Sie die Mail bitte sofort und öffnen Sie keinesfalls die Anhänge! Diese E-Mails sind Folge eines digitalen Angriffs auf unser IT-System. em Trojaner Emotet ist es leider gelungen, das Read more about Phishing-Mails sind in unserem Namen unterwegs![…]

Sherrod DeGrippo, Senior Director of Threat Research and Detection bei Proofpoint

„Emotet begleitet uns schon seit vielen Jahren. TA542, die Hackergruppe hinter dem Botnet, wird von Proofpoint seit 2014 beobachtet, als Berichte über seine besondere Payload – Emotet – auftauchten. Seitdem ist Emotet als eine der weltweit schlimmsten Cyberbedrohungen bekannt geworden. Was Emotet für Unternehmen besonders gefährlich macht, ist die Tatsache, dass diese Schadsoftware die primäre Read more about Sherrod DeGrippo, Senior Director of Threat Research and Detection bei Proofpoint[…]

Undercover ausgespäht: Sophos entdeckt Android-Apps, die als Spyware agieren können

Die Forschungen der SophosLabs haben neue Cyberbedrohungen für Nutzer mobiler Geräte ans Tageslicht gebracht. Cyberkriminelle haben fünf Android-Apps mit einem Trojaner modifiziert und bieten die manipulierten Varianten abseits der offiziellen Bezugsquellen (z.B. Google Play Store) insbesondere Personen in Pakistan an. Bei den gefälschten Apps handelt es sich um modifizierte Versionen der Pakistan Citizen Portal-App (eine Read more about Undercover ausgespäht: Sophos entdeckt Android-Apps, die als Spyware agieren können[…]

BSI-Lagebericht ist Weckruf für mehr Datensicherheit

Die Summe ist nicht genau zu beziffern, aber Hacker und andere Cyberkriminelle richten in Deutschland hohe Schäden an. Der Lagebericht zur IT-Sicherheit in Deutschland, der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht wurde, zeigt die Vorgehensweisen der Kriminellen auf. Die zentrale Botschaft des Berichts: Die IT-Sicherheitslage ist in Deutschland weiterhin angespannt. „Der Bericht Read more about BSI-Lagebericht ist Weckruf für mehr Datensicherheit[…]

So funktioniert Cyberspionage: Bitdefender analysiert APT-Angriff auf südostasiatische Behörden

Die Sicherheitsforscher von Bitdefender haben eine komplexe und gezielte Angriffskette durch organisierte APT-Hacker genauer unter die Lupe genommen und konnten so einen Ablauf von Cyberspionage detailliert nachzeichnen. Konkret geht es um Attacken auf Regierungsorganisationen in Südostasien, die vermutlich seit 2018 durchgeführt wurden. Die Täter wollten mutmaßlich Informationen bezüglich nationaler Sicherheitsinteressen sowie weitere sensible Daten abzweigen Read more about So funktioniert Cyberspionage: Bitdefender analysiert APT-Angriff auf südostasiatische Behörden[…]

Cyber Security Month – Zahl der Woche: Mehr als 27.800 neue Varianten von Emotet im ersten Halbjahr 2020

Im ersten Halbjahr haben Cyberkriminelle das Tempo weiter erhöht und ihren Schadcode in immer kürzeren Abständen mit Packern vor Antiviren-Lösungen versteckt. So haben die Experten von G DATA bei einigen Malware-Familien bereits im ersten Halbjahr mehr neue Varianten entdeckt als im vergangenen Jahr insgesamt. Alleine von Emotet, der Allzweckwaffe der Cyberkriminellen, waren es mehr als Read more about Cyber Security Month – Zahl der Woche: Mehr als 27.800 neue Varianten von Emotet im ersten Halbjahr 2020[…]

Backup-Software – Schutzwall oder Einfallstor?

Zu den aktuellen Bedrohungen für die Datensicherheit und -verfügbarkeit gehört längst auch Ransomware. Eine gute Backup-Software gilt dabei als Schutzwall, als letzte Verteidigungslinie für die Daten. Dabei wird leicht übersehen, dass die Backup-Software selbst zu einem Einfallstor für den Missbrauch der Daten werden kann: Aus dem Schutzwall gegen Ransomware wird dann auf einmal ein Trojaner. Read more about Backup-Software – Schutzwall oder Einfallstor?[…]

Emotet in verschlüsselten Anhängen – Eine wachsende Cyberbedrohung

Die Cyberkriminellen hinter dem Banking-Trojaner Emotet unternehmen viel, um mit verschiedensten Tricks Anti-Viren-Filter zu umgehen und die Malware auf noch mehr Systemen zu verbreiten. Von Email Conversation Thread Hijacking, über Änderungen der Webshells bis hin zum Update des Emotet-Loaders, was zu einem enormen Anstieg an Downloadzahlen der Malware führte. Nun versendet Emotet erneut verschlüsselte Anhänge Read more about Emotet in verschlüsselten Anhängen – Eine wachsende Cyberbedrohung[…]