World Backup Day
Der Nutzer öffnet eine Datei, plötzlich friert der Rechner ein und nichts geht mehr. Stattdessen erscheint ein Pop-up, das den Anwender auffordert, einen Geldbetrag zu zahlen, zumeist in einer Kryptowährung an eine bestimmte Wallet. Geschieht dies, ist der arglose Nutzer Opfer von Ransomware geworden. Was es mit diesem Typus
Kommentar
Das FBI hat mit Partnern auf der ganzen Welt zusammengearbeitet, um die Infrastruktur der Qakbot-Malware unschädlich zu machen. Die Infrastruktur wurde von Cyberkriminellen zur Verbreitung von Ransomware genutzt.
Chinesische Hacker nutzen gestohlenes VPN-Zertifikat für Ransomware-Angriffe
SentinelLabs, die Forschungsabteilung von SentinelOne, hat mutmaßlich chinesische Malware und Infrastruktur identifiziert, die potenziell an mit China assoziierten Geschäften beteiligt sind, welche auf den südostasiatischen Glücksspielsektor ausgerichtet sind. Die Bedrohungsakteure nutzen Adobe Creative Cloud, Microsoft Edge und McAfee VirusScan, die anfällig für DLL-Hijacking sind, um Cobalt Strike Beacons einzusetzen.
Hacker betreiben "Mammutjagd" auf Online-Marktplätzen
Der Traum vom schnellen Geld scheint für Cyberkriminelle in greifbare Nähe gerückt zu sein und heißt: Telekopye. ESET-Forschern ist es gelungen, dieses neue Toolset aufzudecken, mit dem auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang “Mammut” genannt – machen können.
Kommentar
8Base hat sich in diesem Sommer in die Top 5 der aktivsten Ransomware-Gruppierungen gearbeitet und hat dabei besonders einen Sektor auf dem Radar: kleine und mittlere Unternehmen (KMU). Erstmals auf den Plan getreten ist 8base im März 2022 und seit Juni 2023 zeigt sich die Gruppe aktiver als je
Sophos Active Adversary Report for Tech Leaders 2023
Die detaillierte Untersuchung der vom Sophos Incident Response Team übernommen Fälle macht deutlich, dass Angreifer immer kürzer im infiltrierten Netzwerk verweilen, bevor sie ihren Cyberangriff starten, sie zudem weniger als einen Tag benötigen, um auf das Active Directory zuzugreifen und die Mehrheit der Ransomware-Attacken außerhalb der Geschäftszeiten stattfinden.
Das in Dänemark ansässige Cloud-Hosting-Unternehmen CloudNordic hat kürzlich einen verheerenden Ransomware-Angriff gemeldet, der zu einem erheblichen Datenverlust bei seinen Kunden führte. Die Cyberkriminellen verschlüsselten alle Serverfestplatten des Unternehmens, einschließlich der primären und sekundären Backup-Systeme, was zu einem kompletten Systemausfall führte.
Wie ein Anruf zu Identitätshandel im Darknet führt
Die Sicherheit und der Schutz von sensiblen Daten sind in einer wachsenden digitalen Welt von größter Bedeutung. Denn leider sind Betrüger ständig auf der Suche nach Möglichkeiten, an diese persönlichen Informationen zu gelangen. Dabei hat sich das Darknet zu einer der Hauptschnittstellen für den illegalen Handel mit gestohlenen Daten
HP Wolf Security Threat Insights Report
HP veröffentlichte seinen aktuellen vierteljährlichen HP Wolf Security Threat Insights Report. Der Report zeigt, Bedrohungsakteure reihen verschiedene Angriffskombinationen wie Bausteine aneinander, um sich an Erkennungstools „vorbeizuschleichen“.
Veranstaltungen
Stellenmarkt
- Senior Softwareentwickler Missionsautomatisierung für FCAS (gn)
ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck, Berlin, Koblenz - Akadememische Rätin/Akademischer Rat (m/w/d) in der Funktion als Lehrkraft für besondere Aufgaben im Fach Informatik
Universität Passau, Passau - Operational Manager IT-Solutions A400M (gn)
ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck - Systemadministrator (m/w/d)
DFN-CERT Services GmbH, Hamburg
Meistgelesene Artikel
5. Juli 2024
28. Juni 2024