Hacker konzentrieren sich bei ihren Angriffen vermehrt auf sogenannte Network-Attached-Storage-Geräte (NAS) und nutzen deren mangelnden Schutz gezielt aus, was diese leichter auffindbar macht. Laut dem IT-Security-Spezialisten Trend Micro.
Die Gefahr durch Botnetze könnte in den kommenden Monaten deutlich steigen, denn mittlerweile werden im Darknet Kurse angeboten, wie man ein Botnetz aufbaut und betreibt.
Nach dem Ausfall des Cloud-Service-Unternehmens Fas
Der aktuelle Bedrohungsreport von G DATA zeigt, dass Cyberkriminelle bereits einen Nachfolger für Emotet gefunden haben: Qbot. Bei fast jedem vierten abgewehrten Angriff war die Schadsoftware mit von der Partie. Die Zahlen belegen, dass im ersten Quartal besonders Unternehmen im Fokus von Cyberkriminellen standen.
Cyberkriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und Institutionen gezielt Schaden zuzufügen, indem Server oder Webdienste zum Ausfall gebracht werden.
Die vom United States Cyber Command durchgeführte Operation war offensichtlich ein Präventivschlag zur Absicherung der US-Präsidentschaftswahlen. Das Beispiel belegt die zunehmende Bedeutung von Cyber-Kriegsführung in einer immer stärker vernetzten Welt.
Im Kampf gegen Cyberkriminalität ist es sowohl für Unternehmen als auch für private Anwender sinnvoll, sich mit den Maschen der Cyberkriminellen auszukennen. Dazu gehört auch, zu wissen, was ein Botnetz ist. Denn FritzFrog, Vollgar, B3astMode, Bins und Dota sind weder Rapper noch Gaming-Helden.
Nach Angaben der Sicherheitsspezialisten von Radware haben Razzien, Verhaftungen und die Beschlagnahmung von Servern keine nennenswerten Auswirkungen auf das Wachstum illegaler Booter- und Stresser-Dienste. Solche Dienste, auch als DDoS-as-a-Service bezeichnet, werden von vielen Hackern angeboten, die auf diese Weise ihre bestehenden Botnets vermarkten, wenn sie diese nicht
Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, hat das neue P2P-Botnetz „FritzFrog“ entdeckt, das seit Januar 2020 unbemerkt SSH-Server in Unternehmensumgebungen und Behördennetzen kompromittiert.
Veranstaltungen
- Business Analyst IT (m/w/d)
VIRION med. u. pharm. Handelsgesellschaft mbH, Hanau, München - Software Entwickler - RF Messinstrumente (m/w/d)
Advantest Europe GmbH, Böblingen - IT-Netzwerk-Administratorin / IT-Netzwerk-Administrator (w/m/d)
Max Rubner-Institut, Detmold, Karlsruhe, Kiel, Kulmbach - Mitarbeiter (m/w/d) OnSite Administration
Hannoversche Informationstechnologien AöR (hannIT), Hannover