Archiv der Kategorie: Malware

Das Eigentum an den eigenen Daten ist ein Menschenrecht

von Richard Werner, Business Consultant


Es sind nur noch wenige Tage bis zum Stichtag (25.05.) zum Inkrafttretens der EU-Datenschutz-Grundverordnung (DSGVO). Viel ist in den vergangenen Wochen über das Thema gesagt worden und fast genauso viel dagegen. Das zeigt schon, dass es um ein Thema geht, das vielen Menschen am Herzen liegt – eigentlich uns allen. Hierzulande gibt es deshalb auch relativ wenig Stimmen, die die Verordnung grundsätzlich in Frage stellen. Sicherlich ist nicht jede Regelung transparent und gern gesehen. Allerdings erkennen in Europa die meisten das Recht, über seine Daten zu bestimmen, als Menschenrecht an. Das scheint jedoch nicht für alle außereuropäischen Unternehmen zu gelten. Deshalb ist es an der Zeit zu sehen, wie die Diskussion dort gesehen wird, auch angesichts der Tatsache, dass es bereits Ideen gibt, Europäer auf bestimmten Websites zu blocken.
Weiterlesen

Kryptowährungs-Malware wird im Untergrund angeboten

Originalbeitrag von Fernando Mercês, Senior Threat Researcher

Kryptowährungen geraten immer wieder in den Schlagzeilen, und manche Regierungen arbeiten an der Regulierung der daran beteiligten Transaktionen. Andere wiederum möchten die damit verbundenen Mining-Aktivitäten insgesamt stoppen. Cyberkriminelle sind sehr rege am Kryptowährungs-Mining beteiligt. Ihre Tätigkeiten reichen vom Missbrauch der Graphics Processing Units (GPUs) der Verbraucher-Geräte bis zu dem der Mobilgeräte. Mittlerweile gibt es auch im cyberkriminellen Untergrund so viele Kryptowährungs-Malware-Angebote, dass es auch Kriminellen schwer fallen muss zu entscheiden, welches das Beste ist. Kryptomalware hat ein klares Ziel, und zwar aus Kryptowährungstransaktionen Profit zu schlagen. Dies lässt sich über zwei verschiedene Methoden erreichen: Diebstahl von Kryptowährung und wiederholtes Mining auf den Geräten der Opfer (ohne dass diese es mitbekommen), auch Cryptojacking genannt.
Weiterlesen

Analystenberichte: Wie helfen sie bei der Entscheidung für eine Endpoint-Sicherheit

von Richard Werner, Business Consultant

Die jeweils passende Sicherheitslösung für Endpunkte im eigenen Unternehmen zu finden, ist eminent wichtig, wenn auch kein leichtes Unterfangen. Und Unternehmen nehmen häufig für die „richtige“ Lösung sogar die Umstände auf sich, die ein Wechsel mit sich bringt — Deinstallation, Neuinstallation und neue Konfiguration. Glaubt man den Marktforschern, so sind im Schnitt etwa 20% der Unternehmen mit ihrer aktuellen Lösung unzufrieden und überlegen zu wechseln. Damit erklärt sich auch die Vielzahl unterschiedlicher Tests, Testmethoden und Analysteneinschätzungen, die den Suchenden mit der Betrachtung verschiedener Aspekte Entscheidungshilfen geben wollen. Regelmäßig erscheinen neue Reports, Quadranten oder Testberichte, die sich teilweise erheblich unterscheiden und den Anspruch erheben, unabhängig zu sein. Doch unabhängig heißt nicht unbedingt unabhängig von einem Hersteller. Denn häufig werden auch von renommierten Analysten Berichte im Auftrag eines Herstellers verfasst. Dies geschieht immer dann, wenn Hersteller bestimmte Teile ihres Angebots besonders hervorheben und diese deshalb in einen Marktvergleich bringen wollen. Hier soll es allerdings um diejenige Analystenhäuser gehen, die ihre Berichte ohne Beauftragung durch einen Hersteller recherchieren und erstellen.
Weiterlesen

FacexWorm hat Kryptowährungs-Handelsplattformen im Visier

Originalbeitrag von Joseph C Chen, Fraud Researcher

Die Sicherheitsforscher des Cyber Safety Solutions Teams von Trend Micro haben eine bösartige Chrome Extension gefunden. Der FacexWorm genannte Schädling nutzt eine Mischung aus verschiedenen Techniken und hat den Zugriff auf Kryptowährungs-Handelsplattformen über einen Browser im Visier. Er verbreitet sich über den Facebook Messenger. Nur wenige Nutzer sind von dieser bösartigen Extension betroffen, und Chrome hat viele bereits entfernt.
Weiterlesen

Der Security-RückKlick 2018 KW 17

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Experten erläutern die fünf gefährlichsten neuen Angriffstechniken, Europol hebt DDoS-Serviceangebot aus, Trend Micro und .objective Software entwickeln Lösung für teleoperierte Fahrzeuge …
Weiterlesen