World Backup Day
POOTRY- und STONESTOP-Malware
Bei mehreren kürzlich durchgeführten Untersuchungen beobachtete das Vigilance DFIR-Team von SentinelOne einen Bedrohungsakteur, der einen von Microsoft signierten manipulierten Treiber verwendete, um Sicherheitsschranken zu umgehen. Der Treiber wurde zusammen mit einer separat ausführbaren Userland-Datei verwendet.
In der IT-Security Branche herrscht ein regelrechtes Wettrüsten. Es werden immerleistungsfähigere und ausgefeiltere IT-Sicherheitstools zur Abwehr von Cyberangriffen entwickelt. Organisationen des öffentlichen und privaten Sektors erwerben die neuesten Tools und Technologien, die jeweils als die effektivste neue Waffe gegen Cyber-Bedrohungen angepriesen werden.
Nicht nur für den Nutzer praktisch
Kleine, mobile Tracker, die dem Besitzer per GPS-Signal mitteilen, wo sich Schlüsselbund, Brieftasche oder der Koffer bei einer Flugreise befinden, sind mittlerweile recht weit verbreitet. Auch in diesem Jahr dürften Tracker wie Apples AirTags wieder bei dem ein oder anderen unter dem Weihnachtsbaum zu finden sein.
Cybersecurity 2023
Zum Ende des Jahres hin fühlen sich vermutlich einige CISOs und andere Sicherheitsverantwortliche erschöpft. Denn das vergangene Jahr war geprägt von einer Vielzahl von Angriffen auf die Cybersicherheit. Gleichzeitig werden Angreifer immer raffinierter und setzen fortschrittlichere Techniken und Technologien ein, um die Sicherheitsmaßnahmen der Unternehmen zu umgehen.
„Rip and Run“
Cyberbetrüger werden im Darknet immer öfter Opfer anderer Krimineller. Ihr Leid klagen sie in Untergrundforen – und geben damit ungewollt einiges über ihre Welt preis.
Schadcode in Treibern mit gültigen Zertifikaten
Sophos hat Schadcode in mehreren Treibern gefunden, die mit legitimen digitalen Zertifikaten signiert sind. Der neue Report „Signed Driver Malware Moves up the Software Trust Chain“ beschreibt die Untersuchung, die mit einem versuchten Ransomware-Angriff begann.
Hierbei wird es eine Mischung aus gezielten Angriffen und solchen nach dem Gießkannen-Prinzip geben, ergänzt durch physische Sabotage-Aktionen, die mit diesen Angriffen einhergehen. Dabei werden auch die hochentwickelten, gezielten Attacken (zumindest zunächst) den Anschein erwecken, dass es sich um einen nicht-zielgerichteten Angriff handelt.
Zscaler State of Encrypted Attacks Report
Zscaler veröffentlicht den jährlichen Report zum State of Encrypted Attacks, der Trends von HTTPS-basierten Angriffen auf Basis der Analyse von mehr als 24 Milliarden Bedrohungen von Oktober 2021 bis September 2022 aufzeigt.
MirrorFace setzt auf Schadprogramm für Spionage und Datendiebstahl
Mit Spear-Phishing-Angriffen auf einzelne Mitglieder einer politischen Partei versuchte die chinesische APT-Gruppe MirrorFace, Einfluss auf die Wahlen zum japanischen Abgeordnetenhaus im Juli 2022 zu nehmen. ESET-Forscher untersuchten diese Kampagne, die sie als Operation LiberalFace bezeichnen.
Veranstaltungen
Stellenmarkt
- Ingenieur Elektrotechnik als Leitung Research & Technology (m/w/d)
STS Spezial-Transformatoren-Stockach GmbH & Co. KG, Stockach - Fachlehrerin/Fachlehrer (m/w/d) Informatik (Berufliche Schule Bergedorf)
Freie und Hansestadt Hamburg Hamburger Institut für Berufliche Bildung, Hamburg-Bergedorf - Linux- Systemadministration (m/w/d)
Ostwestfalen-Lippe-IT Paderborn, Lemgo, Paderborn - Innenarchitekt*in
Landeshauptstadt Düsseldorf, Düsseldorf
Meistgelesene Artikel
5. Juli 2024
28. Juni 2024