Der Security-RückKlick 2022 KW 17

von Trend Micro

(Bildquelle: CartoonStock)

Der Mittelstand ist immer mehr von Ransomware betroffen, AvosLocker ist mit geschickt eingesetzten Techniken besonders gefährlich, Phishing-Kampagnen bedienen sich des Ukraine-Kriegs, aber auch das Thema ICS-Lücken war aktuell.

Trend Micro als „starker“ Performer

Trend Micro wurde in der Forrester Wave™ als „Strong Performer“ ausgezeichnet und mit der  höchstmöglichen Punktzahl in der Kategorie Marktpräsenz und mit der zweithöchsten für die Strategie bewertet.

Aktualisierte Phishing-Köder

Cyberkriminelle haben seit Beginn der russischen Invasion immer häufiger das Thema Ukraine in der Betreffzeile ihrer betrügerischen Mails, um Spenden zu ergaunern oder an die Konto- und Anmeldedaten der Nutzer zu gelangen. Wir zeigen Best Practices dagegen.

Gefahr durch geschickt eingesetzte Taktiken

AvosLocker, eine der neueren Ransomware-Familien, soll die von REvil hinterlassene Lücke füllen. Obwohl die Erkennungsraten gering sind, sollten Fachleute die Malware wegen des geschickten Einsatzes bekannter Taktiken im Auge behalten.

Emotet nach Fehlerbehebung wieder aktiv

Die Emotet-Malware-Phishing-Kampagne läuft weiter, nachdem die Bedrohungsakteure einen Fehler im bösartigen Anhang behoben haben, der verhinderte, dass Nutzer infiziert werden, wenn sie diese Mail-Anhänge öffnen.

Von ICS-Lücken besonders betroffene Branchen

Wir haben ICS-Lücken mit Hilfe von MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) eingehend untersucht und sind auch der Frage nachgegangen, welche Industriebereiche in erster Linie von Angriffen betroffen sind.

Mittelstand mehr im Visier von Ransomware

Die Zahl der weltweit von Ransomware angegriffenen Mittelständler ist einem Bericht zufolge 2021 deutlich gestiegen. Und weltweit zahlten 46 Prozent der befragten Unternehmen Lösegeld, um ihre Daten zu entschlüsseln.

Root-Lücken in Linux

Microsoft hat mehrere Sicherheitslücken in Linux entdeckt, durch die Angreifer etwa auf einem Linux-Desktop-System root-Rechte ergattern und somit die Kontrolle darüber übernehmen könnten. Admins sollten nach Updates suchen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.