Schlagwort-Archive: Bösartiger Code

Der Security-RückKlick 2021 KW 04

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Phishing-Akteure erleichtern sich immer häufiger den Diebstahl mit gefälschten Online-Bezahlformularen, Lehren aus dem Ransomware-Angriff auf die Funke Mediengruppe und fiese Technik bei APT-Angriffen – eine Auswahl unter den News.
Weiterlesen

Gefälschte Online-Zahlungsformulare sind im Trend

Originalbeitrag von Paul Miguel Babon, Threats Analyst

 

 

 

 

 

Laut Trend Micros Prognose für dieses Jahr werden Cyberkriminelle auch weiterhin die mit Covid-19 zusammenhängenden Trends und Vorfälle für sich nutzen — etwa die Abhängigkeit der Menschen von Online-Einkäufen und E-Services und den erhöhten Bedarf an finanzieller Unterstützung – und entsprechende Köder für ihre Opfer auslegen, um kritische Informationen zu stehlen. Auch wenn regelmäßig neue Taktiken für den Informationsdiebstahl entstehen, nutzen die Cyberkriminellen weiterhin aktiv auch altbewährte Wege. Trend Micro hat bei den Recherchen zu neuen Kampagnen einen Trend zur Einbindung von gefälschten Online-Zahlungsformularen ausgemacht, mit deren Hilfe Kriminelle Finanzinformationen effizienter stehlen können.
Weiterlesen

XDR-Untersuchung deckt mit PlugX eine einzigartige Technik bei APTs auf

Originalbeitrag von Gilbert Sison, Abraham Camba, Ryan Maglaque

Advanced Persistent Threats (APT) sind für ihre Aktionen im Verborgenen allgemein gefürchtet. Die Hintermänner entwickeln ihre Techniken aktiv weiter, um der Entdeckung zu entgehen und sicherzustellen, dass sie ihre Präsenz in einer Umgebung so lange wie möglich aufrechterhalten. Mithilfe des Apex One mit Endpoint Sensor (iES) entdeckten die Sicherheitsforscher von Trend Micro einen Vorfall, bei dem ein Angreifer ausgeklügelte Techniken einsetzte, um sensible Informationen aus einem Unternehmen zu exfiltrieren. Die einzigartigen Taktiken, Techniken und Prozeduren (TTPs), die bei diesem Angriff verwendet wurden, machen nochmals deutlich, wie wichtig mehrschichtige Erkennungs- und Reaktionslösungen sind.
Weiterlesen

Cyberangriffe: Wehret auch den scheinbar unbedeutenden Anfängen!

Richard Werner, Business Consultant

 

 

 

 

 

Ende Dezember gab die Funke Mediengruppe bekannt, Opfer eines massiven Cyberangriffs geworden zu sein, bei dem nach eigenen Angaben zahlreiche Systeme betroffen waren und eine hohe Lösegeldforderung im Spiel war. Der Angriff beschäftigte neben den Sicherheitsspezialisten auch Kripo und LKA. Erst jetzt, nach einem Monat, konnte die IT-Infrastruktur wieder hergestellt und der Notfallmodus verlassen werden. Natürlich erregte der Fall besonderes Aufsehen: ein bekannter Name, enorm hohe Lösegeldsummen, ein leidgeprüftes Opfer. Es ist sicherlich nicht der erste öffentlich gewordene spektakuläre Fall, und doch hat man eher den Eindruck, einen fiktiven Krimi zu lesen als mit einem realen Problem konfrontiert zu sein, das einen auch selbst betreffen kann. Und genau das ist der Grund, warum es Kriminellen regelmäßig gelingt, Firmen erfolgreich lahm zu legen.
Weiterlesen

„IT-Infrastruktur ist viel mehr als ein Unterbau“

Interview mit Rudolf Didszuhn, Senior Executive Global System Integrators and Advisors

 

 

 

 

 

 

 

IT als sichere Plattform für innovative Geschäftsprozesse ist das Gebot der Stunde. Das kann nur gelingen, wenn die verschiedenen Abteilungen ihre Kompetenzen bündeln und Silo-übergreifend denken. Rudolf Didszuhn verfügt über mehr als zwanzig Jahre Erfahrung im IT-Sektor, insbesondere im Aufbau internationaler Allianzen. Der ausgewiesene Experte für die Themen Cloud- und Applikationsstrategien, IT-Infrastruktur und Betriebskonzepte erklärt im Interview, wie eine erfolgreiche Zusammenarbeit zwischen Sicherheit mit IT-Infrastruktur und Geschäftsabläufen funktionieren kann.
Weiterlesen