Suche
Exploit wurde in "WizardOpium"-Operation genutzt

Kaspersky-Technologien haben eine Zero-Day-Schwachstelle im Windows-Betriebssystem gefunden. Der darauf basierende Exploit ermöglichte es Angreifern, höhere Privilegien auf dem attackierten Gerät zu erlangen und Schutzmechanismen im Google Chrome Browser zu umgehen – wie es in der WizardOpium-Kampagne geschah. Ein Patch wurde bereits veröffentlicht.

Snatch & Co.

SophosLabs beschreibt in aktuellem „Snatch“-Report detailliert das Vorgehen der Hacker und liefert interessante Einsichten in die Cybercrime-Szene. Nicht nur das Verschlüsseln von Daten, sondern auch das gezielte Herausfiltern für spätere Erpressungen in Zusammenhang mit der DSGVO scheint immer beliebter zu werden.

Anzeige

Der Kampf gegen Hackerangriffe gleicht einem Formel-1-Rennen: Der Schnellste gewinnt. Häufigstes Einfallstor von Angriffen sind öffentlich bekannte Sicherheitslücken in der Software. Unternehmen setzen daher verstärkt auf Software Vulnerability Management-Lösungen, um Schwachstellen rechtzeitig zu identifizieren und zu schließen bevor Hacker diese auszunutzen können.

Anzeige

Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile zu einem äußerst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschließend mit der gekaperten Identität weitere Angriffe durchzuführen, ins Firmennetzwerk einzudringen und an sensible Daten

Das Internet der unsicheren Geräte

IT-Security-Experte Dr. Hubert Jäger von der Münchner TÜV SÜD-Tochter uniscon GmbH kann die Bedenken der Anwender nachvollziehen. Er sieht in puncto IoT-Sicherheit derzeit vor allem drei große Baustellen: „Unsichere Geräte, fehlende Transparenz und privilegierten Zugriff.“

Kommentar

Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der Sicherheits-Konferenz der Association for Computing Machinery in London nahezu ein Dutzend von Schwachstellen in 5G-Protokollen thematisiert.

Anzeige

Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung veralteter Prozesse unterwerfen Unternehmen einem stetigen Wandel. Dieser wird auch durch die Entwicklungen der Bedrohungslandschaft entscheidend mitgestaltet.

Eine kritische Infrastruktur oder kurz KRITIS ist eine Anlage, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen ist. Dazu gehören Systeme oder Teile davon, die essenziell für die Gesundheit, die Sicherheit und das wirtschaftliche oder soziale Wohlergehen der Bevölkerung sind.

Als Ergebnis einer internationalen Ermittlung gegen Verkäufer und Benutzer von IM-RAT (Imminent Monitor Remote Access Trojan) wurde das Hosting des Hacking-Tools nun abgeschaltet, wie Vectra berichtet.

Gesundheitsdaten sind seit langem eines der beliebtesten Ziele von Cyberangreifern. Medizinische Aufzeichnungen liefern Cyberkriminellen eine Fülle von Daten, um Betrug zu begehen oder gezieltere Angriffe zu starten. In den letzten Jahren gab es so viele Angriffe auf das Gesundheitswesen, dass sogar der Wert eines einzelnen Datensatzes deutlich

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige