Schlagwort-Archive: Bösartiger Code

Legitime Tools werden in Ransomware-Kampagnen missbraucht

Originalbeitrag von Janus Agcaoili und Earle Earnshaw

Die Betreiber von Ransomware erweitern ihr Arsenal, und für die angegriffenen Unternehmen steht immer mehr auf dem Spiel. Die meisten der jüngeren Ransomware-Kampagnen haben sich bereits Techniken der doppelten Erpressung zu eigen gemacht, bei denen Bedrohungsakteure sowohl die Dateien eines Unternehmens verschlüsseln als auch drohen, deren Daten an die Öffentlichkeit gelangen zu lassen. In unseren Sicherheitsprognosen für 2021 warnten wir davor, dass Ransomware zu einer noch gefährlicheren Bedrohung wird, weil sie gezielter eingesetzt wird und neue Familien (wie Egregor) auftauchen. Cyberkriminelle bedienen sich zudem legitimer Tools, die ihre Ransomware-Angriffe erleichtern sollen. Dazu gehören unter anderen auch Cobalt Strike, PsExec, Mimikatz, Process Hacker, AdFind und MegaSync.
Weiterlesen

Der Security-RückKlick 2021 KW 17

von Trend Micro

(Bildquelle: CartoonStock)

Ransomware-Angriffe im Homeoffice als Weg ins Unternehmensnetzwerk, Schutz gegen Attacken auf LoRaWAN-Hardware und Botnet-Malware zielt auf Linux-Systeme. Wer Orientierung beim Kauf von Sicherheitslösungen sucht, findet sie im Cyber Catalyst.
Weiterlesen

Der Albtraum des Patch-Managements

Originalartikel von Trend Micro

Mit dem steigenden Wert von Daten und den ständig neuen Möglichkeiten, sie zu verwenden, nimmt auch die Zahl der gezielten Angriffe und Bedrohungen zu, die Schwachstellen in Systemen ausnutzen. Anbieter und Hersteller versuchen darauf zu reagieren – zur Freude und zum Leidwesen der IT-Teams. Denn das Patching und das Tracking von Updates stellt für Admins und IT-Teams wegen Überlastung eine große Herausforderung dar. Im Idealfall aktualisieren Unternehmen ihre Policies alle paar Jahre, zusammen mit den Sicherheitsstrategien und -zielen, auf denen ihre umsetzbaren Leistungen basieren. Mittlerweile holen kleine und mittlere Unternehmen (KMUs) auf und bringen Berichten zufolge angeblich bessere Leistungen beim regelmäßigen Patchen und Verwalten der Systeme als ihre größeren Pendants in der Lieferkette. Dennoch sollte mehr getan werden, um eine Patch-Management-Policy zu implementieren und zu aktualisieren, gerade auch im Hinblick der technologischen und Cybersicherheitsentwicklungen.
Weiterlesen

Erkennen und Abwehren von ICS-Bedrohungen

Originalartikel von Joe Weiss (Applied Control Solutions) und Richard Ku

Unternehmen und Industrieanlagen setzen auf Steuerungssysteme, um die Geräte und Systeme zu verwalten, zu steuern oder zu regeln, die ihren Betrieb ausmachen. Diese von Industrial Control Systems (ICS) gesteuerten Prozesse sorgen dafür, dass alles funktioniert, von Temperatur- und Sensorikgeräten bis hin zu Fertigungsstraßen und Sicherheitseinrichtungen. Schwachstellen und Lücken hier können zu schwerwiegenden Angriffen führen. Deshalb muss jeder umfassende Sicherheitsplan für Unternehmen auch Policies und Maßnahmen für Schwachpunkte in ICSs enthalten.

Weiterlesen

Der Security-RückKlick 2021 KW 15

von Trend Micro

(Bildquelle: CartoonStock)

News zu Bedrohungen wie Impfen als beliebter Köder oder Fake-Ankündigungen von Paketen und Angebot von Clubhouse-Daten im Untergrund, aber auch viele Erfolge beim Hacking-Wettbewerb Pwn2Own. Lebenswert sind die Überlegungen zum Schutz von Cloud-Anwendungen mithilfe von RASP.
Weiterlesen