Archiv der Kategorie: Spam

Wie Cyber-Propaganda 2016 die Politik beeinflusst hat

Originalbeitrag von Feike Hacquebord, Senior Threat Researcher

Schon immer wollten politisch motivierte Bedrohungsakteure die öffentliche Meinung beeinflussen, um ihre Ziele zu erreichen. Mit der steigenden Beliebtheit des Internets erhielten sie ein neues Tool an die Hand. Sie nutzen nicht nur die sozialen Medien, um Nachrichten, Gerüchte und falsche Informationen (Fake News) zu verbreiten, sondern hacken auch aktiv politische Organisationen.

Letztere sind ein relativ einfaches Ziel für einen Akteur, der Schaden anrichten will. Politische Parteien müssen naturgemäß in der Lage sein, offen mit ihren Mitgliedern, der Presse und der Öffentlichkeit allgemein zu kommunizieren. Eine Partei ist während einer hektischen Wahlperiode besonders angreifbar durch Spionage-Kampagnen und Cyberangriffe, denn die Sicherheitsmaßnahmen stellen in dieser Zeit eine Bürde für den alltäglichen Betrieb dar. Die Vorfälle 2016 haben gezeigt, wie wichtig Sicherheit für politische Organisationen ist.
Weiterlesen

Internationale Zusammenarbeit der Polizei führt zur Zerschlagung von Avalanche

Originalbeitrag von Bob McArdle, Senior Threat Researcher

Am 30. November konnte Avalanche, eine Content-Delivery- und Managementplattform für die Bereitstellung von so genannten Bullet Proof Botnets, zerschlagen werden. Die international durchgeführte Polizeioperation von Europol, FBI, deutscher Polizei und Eurojust sowie Partnern in der Shadowserver Foundation, war die erfolgreichste und wirksamste Aktion der letzten Jahre gegen Cyberkriminalität. Von Avalanche betroffen waren mehr als 800.000 Domänen in mehr als 60 Top-Level Domänen (TLD). Über eine Million Phishing- und Spam-Mails wurden verschickt, 500.000 Maschinen weltweit infiziert, und die Angriffsopfer kamen aus 180 Ländern.
Weiterlesen

Schutz der Server vor Ransomware

Originalbeitrag von Trend Micro

Dies ist der letzte Teil einer Serie von Beiträgen zu den unterschiedlichen Techniken, die Ransomware für die Angriffe nutzt. Diese Techniken zeigen, dass der beste Weg zur Verteidigung gegen dieses Risiko ein mehrschichtiger Schutz an verschiedenen Punkten im Unternehmen darstellt: vom Gateway bis zu den Endpunkten, Netzwerken und Servern.
Weiterlesen

XGen™ Endpoint Security – generationsübergreifender Schutz wann und wo der Bedarf besteht

Originalbeitrag von Trend Micro

IT-Sicherheitsmanager stehen vor einer Reihe von Herausforderungen durch zunehmend ausgefeiltere Bedrohungen, riskanteres Nutzerverhalten und fehlende Übersicht über die verschiedenen unternehmenseigenen Sicherheitssysteme. Trend Micro unterstützt die Anwender dabei, den „Bösen“ einen Schritt voraus zu sein und ihre Umgebungen sicher und unter Kontrolle zu halten. Mit der Ankündigung von XGen-Endpunktesicherheit geht der Anbieter noch einen Schritt weiter auf diesem Weg.
Weiterlesen

Von RAR zu JavaScript: Ransomware ändert häufig Typus der E-Mail-Anhänge

Originalbeitrag von Lala Manly, Maydalene Salvador und Ardin Maglalang

Es ist wichtig, Ransomware auf Gateway-Ebene zu stoppen, weil E-Mail mit 71 % der häufigste Eintrittspunkt für die bekannten Ransomware-Familien ist. Online-Erpresser bleiben bei dieser Methode, weil sie erprobt und erfolgreich ist, um potenzielle Opfer wie kleine und mittelständische Unternehmen zu erreichen. In der ersten Jahreshälfte nutzten Cyberkriminelle Dateitypen wie JavaScript, VBScript und Office-Dateien mit Makros, um traditionelle Sicherheitslösungen zu umgehen. Einige dieser Dateitypen können auch dazu genutzt werden, um Malware zu codieren. Microsoft deaktiviert aus diesem Grund standardmäßig die Makros.
Weiterlesen