- Anzeigen -


Fachbeiträge


Im Überblick

Administration

  • Daten sind nicht wiederherstellbar

    Die G Data Security-Experten haben eine neue und sehr aggressive Variante von Ordinypt entdeckt, die als vermeintliche Bewerbungsmail in die Personalabteilungen von Unternehmen kommt. Gelingt die Infektion eines Systems, beginnt das Schadprogramm sofort mit dem Löschen sämtlicher Dateien, davon sind auch Netzlaufwerke und Dateifreigaben betroffen. Besonders perfide: Ordinypt gibt sich als Ransomware aus und zeigt auf dem Bildschirm eine Lösegeldforderung an. Bereits 2017 beobachteten die G Data Security-Experten Ordinypt-Varianten.


Im Überblick

  • Backdoor-Malware verteilt

    Proofpoint deckt einen neuen Akteur (TA 2101, Threat Actor 2101) auf, der E-Mails an deutsche Unternehmen und Organisationen versendet, um Backdoor-Malware zu verteilen. Dabei tarnten sich die Cyberkriminellen als "Bundeszentralamt für Steuern", eine Behörde, die zwar eher unbekannt ist, aber dennoch existiert. Zum Einsatz kommt Cobalt Strike, ein normalerweise kommerziell lizenziertes Software-Tool, das für Penetrationstests verwendet wird. Es ahmt dabei die Funktionsweise des Backdoor-Frameworks von Metasploit, einem ähnlichen Penetrationstest-Werkzeug, nach.



Meldungen: Virenwarnung

Recht und Kosten

  • Infektion über bösartigen Dateianhang

    Eset macht in einer Analyse auf ungewöhnlich hohe Verbreitungsraten eines Spionage-Trojaners aufmerksam: Die Schadsoftware Win32/Bayrob wies in Deutschland kürzlich eine Verbreitung von über 30 Prozent, in Österreich gar 43 Prozent auf. Auch in der Schweiz fallen kurzzeitige Detektionsraten von beinahe 30 Prozent ins Auge. Tagesaktuelle Live-Infektions- und Erkennungsraten sind dem "Eset Virus Radar" zu entnehmen - auch regionsspezifisch. Der Bayrob-Trojaner verbreitet sich über infizierte Dateianhänge, die ihre Opfer in einer E-Mail erreichen. Die Malware hat es dabei auf persönliche Daten abgesehen und spioniert im Hintergrund folgende Informationen aus.

  • Ransomware greift anfällige Linux Web-Server an

    Eine neue Variante der "Linux Encoder Ransomware" gefährdet seit kurzem weltweit Server. Bislang wurden bereits mehr als 600 Server infiziert. Bitdefender hat jedoch bereits ein Entschlüsselungs-Tool entwickelt, mit dem Nutzer ihre Dateien kostenlos wiederherstellen können. Die Forscher von Bitdefender haben herausgefunden, dass die neue Linux Encoder Ransomware bei jeder Datei, die durch den Verschlüsselungsprozess geht, die Änderungszeit der ursprünglichen, unverschlüsselten Datei angibt. Das bedeutet: Wird zum Beispiel eine im Jahr 2012 generierte Datei verschlüsselt, macht es dennoch den Anschein, als sei sie letztmalig in 2012 geändert worden. So ist es nicht mehr möglich, über die Änderungszeit herauszufinden, wann eine Datei geändert wurde, um dies als Schlüssel für die Entschlüsselung zu nutzen.

  • Web-Attacken zur SEO-Manipulation

    Akamai Technologies veröffentlichte einen neuen Sicherheitshinweis. Die Threat Research Division des Unternehmens hat eine kriminelle SEO-Kampagne beobachtet, bei der Webanwendungen angegriffen werden. Die Attacken dienten dem Ziel, eine "Cheating Stories"-Website, auf der Seitensprung-Geschichten erzählt werden, in Suchmaschinenrankings höher zu positionieren.

  • Angreifer nutzen Malware-Modularisierungen

    Die Experten von Kaspersky Lab entdeckten eine neue Angriffswelle der so genannten Sofacy-Gruppe. Dabei kommt hochgerüstete und vielseitige Technologie zum Einsatz, die Computersysteme aggressiv und gleichzeitig noch verdeckter angreift. Bei Sofacy - auch bekannt als "APT28", "Fancy Bear", "Sednit" oder "STRONTIUM - handelt es sich um eine russischsprachige APT-Gruppe (Advanced Persistent Threat), die seit mindestens 2008 aktiv ist und vor allem militärische und staatliche Einrichtungen weltweit im Visier hat. Die Gruppe ist seit dem Jahr 2014 öffentlich bekannt und nach wie vor aktiv.

  • Kredit- und Debitkarten-Transaktionen erfassen

    Forscher von Proofpoint haben eine neue Point of Sale Malware entdeckt, die durch eine Vawtrak-Infektion heruntergeladen wird. Sie ist ein weiteres Beispiel dafür, dass Nutzerdaten verwendet werden, um Angriffsmöglichkeiten auszubauen. Die Cyberkriminellen vergrößern ihre Reichweite, indem sie vielfache Nutzerdaten in einer einzigen Aktion übertragen - in diesem Fall durch das Anzapfen potentieller PoS-Terminals.

« 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 »