Neue Untersuchungen
In einem neuen Blogbeitrag analysiert Trend Micro wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und diese dadurch zu einem Teil von Botnets werden.
Kompromittierung und Gegenmaßnahmen
Moderne Ransomware-Angriffe sind nur schwer abzuwehren und bleiben oft wochen- oder sogar monatelang unbemerkt. Die Angreifer nutzen die Zeit, um möglichst alle Systeme zu infizieren und um Daten bzw. Intellectual Property abzugreifen. Die Verschlüsselung und damit die Erpressung erfolgt erst nach einiger Zeit.
Professionelle E-Spionage
Die Security-Experten der SophosLabs haben eine neue Cyberattacke namens Cloud Snooper aufgedeckt. Die Angriffsmethode verwendet eine bislang unbekannte Kombination aus Hackertechniken, um Schadsoftware den Weg frei zu machen und ungehemmt auf Servern mit Befehls- und Kontrollservern durch Firewalls hindurch kommunizieren zu können.
Veranstaltungen
Stellenmarkt
- IT-Entwickler und Administrator (m/w/d) - Schwerpunkt Systemmanagement und Anwendungsentwicklung
ABG GmbH, Beilngries - Web-Spezialist im Marketing (m/w/d)
Schlüter-Systems KG, Iserlohn - IT-Servicemanager*in Identity- und Access-Management
Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V., München - Cloud Administrator / Systems Engineer (m/w/d)
Ludwig-Maximilians-Universität München, München
Meistgelesene Artikel
18. Dezember 2024
18. Dezember 2024
16. Dezember 2024
27. November 2024