World Backup Day
Team Nautilus, die auf den cloud-nativen Technologie-Stack spezialisierte Forschungseinheit von Aqua Security, hat eine neue Schwachstelle in der kostenlosen Version der Travis CI API entdeckt, eines beliebten CI/CD-Tools.
„Jetzt kaufen, später zahlen“ boomt
Imperva, ein Unternehmen im Bereich der digitalen Sicherheit, mit dem Ziel, Daten und alle Zugriffswege auf diese zu schützen, warnt vor einer steigenden Zahl an Angriffen zur Kontoübernahme (engl. Account Takeover oder ATO) im Zuge der wachsenden Beliebtheit von „Jetzt kaufen, später zahlen“ (engl. „Buy Now, Pay Later” oder
Eine neue Studie des Cybersicherheits-Unternehmens NordVPN hat einen der Dark-Web-Märkte analysiert, auf dem bis heute mehr als 720.000 Waren und Daten für 16,93 Mio. € illegal verkauft wurden.
Immer dem Geld nach:
Die Cyberkriminalität hat sich in den letzten Jahren von einfachen “Spray and Pray”-Angriffen zu einem ausgeklügelten kriminellen Ökosystem entwickelt, in dessen Mittelpunkt hocheffektive Monetarisierungstechniken stehen. Diese ermöglichen es den Angreifern, ihren Erfolg und ihre Rentabilität zu maximieren.
Das Ziel der Symbiote-Malware ist Anmeldeinformationen abzufangen und den Backdoor-Zugang zum Computer zu erleichtern. Da die Malware viele Möglichkeiten hat, sich zu verstecken, kann es schwierig sein, einen Befall des parasitären Symbionten zu erkennen.
Es handelt sich um eine weitverbreitete Annahme, dass Kryptowährungen durch geringere staatliche und organisatorische Aufsicht und Kontrolle mehr Anonymität bieten. Zusammen mit ihrer freien Übertragbarkeit macht sie das zunehmend populär. Aufgrund dieser Merkmale erfreuen sich Kryptowährungen auch unter Cyberkriminellen großer Beliebtheit.
Mit 73 Ransomware-Angriffen war LockBit nach der Analyse des Malwarebytes Threat Intelligence Teams die mit Abstand am weitesten verbreitete Ransomware im Mai 2022. Danach folgte Black Basta mit 22 Angriffen, ALPHV mit 15 Angriffen, Hive mit 14 Angriffen und Mindware mit 13 Angriffen.
Die sogenannte Follina-Sicherheitslücke in Microsoft Office ist nicht unbekannt, wurde aber offensichtlich unterschätzt: Hacker nutzen diese bereits als Eingangstor, um mit manipulierten Dokumenten Ransomware einzuschleusen und Daten auszuspähen. Vorsichtsmaßnahmen sind notwendig, mahnen die IT-Sicherheitsberater der KALWEIT ITS.
Dynatrace, die „Software Intelligence Company“, hat eine weltweite Studie unter 1.300 Chief Information Security Officers (CISOs) in großen Unternehmen veröffentlicht. Ein zentrales Ergebnis: Die Geschwindigkeit und Komplexität, die durch den Einsatz von Multi-Cloud-Umgebungen, mehreren Programmiersprachen und Open-Source-Softwarebibliotheken entstehen, erschweren das Schwachstellen-Management.
Veranstaltungen
Stellenmarkt
- Specialist Software Testautomation (m/w/d)
WM Gruppe, Frankfurt am Main - Wirtschaftsinformatiker mit Projekterfahrung (m/w/d)
HRK LUNIS AG, Frankfurt am Main - IT Manager (m/w/d)
X-FAB MEMS Foundry Itzehoe GmbH, Itzehoe - Teamleitung (w/m/d) für technische Anwendungen im Bereich Wissens- und Produktmanagement
Bundeskriminalamt, Wiesbaden
Meistgelesene Artikel
5. Juli 2024