Mails mit Gewinnspielen landen typischerweise im Spam-Ordner. Doch kommt diese von einem seriösen Anbieter, ist die Verlockung, doch auf das Angebot einzugehen nicht zu gering. Derzeit macht eine E-Mail die Runde, welche angeblich im Namen von T-Online ein Smartphone verspricht.

Top Malware für Februar 2020

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies Ltd. (NASDAQ: CHKP), hat seinen Global Threat Index für Februar 2020 veröffentlicht. Im Februar stieg die Zahl der Angriffe des Mirai-Botnetzes, das für die Durchführung massiver DDoS-Angriffe berüchtigt ist, auf IoT-Geräte stark an. 

Anzeige
Statement

FireEye beobachtet täglich, wie Cyber-Kriminelle das hohe öffentliche Interesse an COVID-19 ausnutzen, um bösartige Dokumente zu verbreiten. Ein Statement von Jens Monrad, Head of Mandiant Threat Intelligence, EMEA, FireEye.

Anzeige

In Zeiten globaler Krisen gehören Cyberkriminelle zu den Ersten, die versuchen aus der Angst und Unsicherheit der Menschen Profit zu schlagen. Das ist auch beim Coronavirus/COVID-19 nicht anders. Bereits im Februar 2020 warnte die Weltgesundheitsorganisation (WHO) vor Betrugsversuchen im Zusammenhang mit dem Ausbruch der Lungenkrankheit.

3 zentrale Aspekte

Die Bedrohungslandschaft ist erwachsen geworden; Cyberkriminalität ist hoch kommerzialisiert und gezielte Desinformation ist Alltag. Dies sind nur drei der zentralen Aspekte, die Anstöße geben wie sich auch die Cybersicherheit weiterentwickeln muss, wo Handlungs- und Veränderungsbedarf besteht.  

Remote-Access-Trojaner "njRat"

Die Experten von Cybereason sind auf eine Malware-Kampagne gestoßen, mit der Hacker es auf andere Hacker abgesehen haben. Sie verstecken dazu einen Trojaner in gängigen Cybercrime-Tools, die sie dann weiterverbreiten.

Anzeige
Gezielter Datendiebstahl

Verschiedene Forscherteams haben eine weitere gravierende Schwachstelle in aktuellen Prozessoren identifiziert und in Whitepapers beschrieben: Mittels einer neuen Angriffsmethode namens „Load Value Injection in the Line Fill Buffers“ (LVI-LFB) können versierte Hacker gezielt Daten in Rechenzentren stehlen, ohne Spuren zu hinterlassen.

CrowdStrike Global Threat Report 2020

Der CrowdStrike Global Threat Report 2020 gibt einen umfassenden Einblick in die aktuelle Bedrohungslandschaft und zeigt auf, welche Cyber-Angriffe das Jahr 2019 geprägt haben. Außerdem enthüllt der Report Daten und Trends über gezieltes Eindringen sowie Angriffstechniken von nationalstaatlichen Angreifern und Cyberkriminellen.

Wer als Unternehmen von einer Ransomware-Attacke betroffen ist, der sollte davon ausgehen, dass kompromittierte Dateien veröffentlicht werden. Die in diesen Dateien enthalten Informationen tauchen mit ziemlicher Sicherheit irgendwo und irgendwann wieder auf. Ein aktuelles Beispiel hierfür ist die Webseite „Doppel Leaks“.

„Security First“

Ein Blick auf die jüngsten Schlagzeilen im Zusammenhang mit geopolitischen Spannungen und Cybersicherheit zeigen, dass die Situation weltweit immer prekärer wird. Da Nationalstaaten möglicherweise aktiver dabei werden, Cyberangriffe zu unterstützen, und kriminelle Akteure leichten Zugang zu potenziell verheerender Technologie haben, ist die essentielle Infrastruktur zunehmend gefährdet, wie

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
Stellenmarkt
  1. Mitarbeiter (gn*) IT Service Desk
    Universitätsklinikum Münster, Münster
  2. Senior Project Manager (gn)
    ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck
  3. Sales Agent (m/w/d) für die Vodafone Filiale in Ingolstadt (Am Westpark 6), in Teilzeit
    Vodafone GmbH, Ingolstadt
  4. Solution Manager (w/m/x)
    NTT DATA Deutschland SE, Frankfurt a. M.
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige