Netzwerker News

  
Sie befinden sich hier: HOMENachrichtenKnow HowSecurity

Attacke auf Mobilgeräte

Check Point gibt die Ergebnisse seiner ersten Studie über die Auswirkungen von Attacken auf Mobilgeräte bekannt. Dabei wurden die Informationen von über 850 Großunternehmen aus vier Kontinenten gesammelt. Es wird deutlich, dass sowohl Android als auch iOS-Geräte im Fadenkreuz der Angreifer stehen. mehr

ALMA Communicator als DNS-Tunneling-Trojaner missbraucht

Das Anti-Malwareteam von Palo Alto Networks, Unit 42, beobachtet seit längerem die Hackergruppe OilRig. Eine Technik, die dabei detailliert analysiert wurde, ist die Verwendung eines Köderdokuments zur Malwareauslieferung namens "Clayslide". Nun hat Unit 42 eine neue Version des Clayslide-Dokuments identifiziert. Diese dient zur Installation eines neuen benutzerdefinierten Trojaners, genannt "ALMA Communicator". mehr

 (c) quelle blue frost security

Die Königsdisziplin der Penetrationstests

Blue Frost Security GmbH stellt Redteam-Testing vor: Sie agieren unbemerkt im Hintergrund und verfolgen ein bestimmtes Ziel: die "Kronjuwelen" eines Unternehmens zu stehlen. mehr

Illegales Mining von Kryptowährungen

Check Point stellt in seinem aktuellen Global Threat Impact Index eine Zunahme der Infektionen mit CoinHive fest. Dabei handelt es sich um einen Miner für Kryptowährungen, der die Rechenleistung seiner Opfer missbraucht, um daraus digitale Währungen zu generieren. mehr

Nicht-autorisiertes Coin Mining im Browser

Die Anti-Malware-Abteilung von Palo Alto Networks, Unit 42, warnt vor nicht-autorisiertem Coin Mining im Browser. Kryptowährungen haben die Welt im Sturm erobert. Vom größten Player Bitcoin bis hin zu Neueinsteigern wie Monero und Ethereum ist "Cryptocurrency Mining" zu einem begehrten Geschäft geworden. Dies ist zurückzuführen auf die leistungsstarke dedizierte Mining-Hardware und die parallele Rechenleistung von Grafikkarten. mehr

Zunahme von Angriffen mit Banking Malware

Check Point warnt vor immer mehr Angriffen mit Banking-Trojanern. Zudem erkennt das Research-Team den Einsatz von ausgeklügelter Malware wie Boleto. mehr

Gezielte Cyberangriffe von "MuddyWater"

Palo Alto Networks entdeckt spionagebezogene Attacken, die auf Täuschung setzen. mehr

Neue Kooperation zum Schutz des Smart Home

Check Point präsentiert die Schwachstelle HomeHack in der Smart Home-Lösung LG SmartThinQ. Dem Research Team von Check Point gelang es, die Kontrolle über die Appliance zu übernehmen und angeschlossene Geräte zu kontrollieren. Die LG SmartThinQ-Appliance wurde millionenfach verkauft und viele Nutzer sind von HomeHack betroffen. mehr

Malware-as-a-Service "DiamondFox"

Check Point warnt vor einem neuen Botnet, dass das Ausmaß von Mirai im letzten Jahr deutlich übertreffen könnte. Das Threat-Research-Team registriert einen deutlichen Anstieg von Infektionen bei IP-Kameras seit September diesen Jahres. Dabei wird immer der gleiche Schadcode eingesetzt, außerdem werden die verseuchten Endpunkte von einem Punkt aus durch einen Angreifer kontrolliert. mehr

"Bad Rabbit" tarnt sich als Flash-Update

Das Malware-Analyseteam von Palo Alto Networks, Unit 42, meldet die Enttarnung eines gefälschten Adobe Flash-Updates als Ransomware. Die Erpressersoftware agiert ähnlich wie die vielbeachtete Kampagne "Petya/NotPetya", bei der vor wenigen Monaten Kriminelle komplette Festplatten verschlüsselt hatten. Bisher wurde jedoch kein Fall bekannt, bei dem nach dem Bezahlen des Lösegelds die Daten tatsächlich wieder freigegeben wurden. mehr

Zuständigkeit der Unternehmen für Datensicherheit

Palo Alto Networks weist Unternehmen darauf hin, dass die IT-Sicherheit auch bei der Nutzung einer Public Cloud nicht voll und ganz in den Händen der Cloud-Anbieter liegt, sondern dass Unternehmen auch dann noch einen wichtigen Beitrag zur Datensicherheit leisten müssen. mehr

Auswirkung von WPA2-Schwachstelle deutlich abgemildert

Direkt nach der großen Warnung rudern Experten zurück. mehr

Auslesen verschlüsselter Nachrichten in Klartext

Eine Schwachstelle im Bereich S/MIME bei Microsoft Office Outlook hebelt das Prinzip der End-to-End-Verschlüsselung komplett aus und führt sie ad absurdum. Damit werden vermeintlich sicher verschlüsselte E-Mails als lesbare Postkarte verschickt. "Hier hat die Qualitätssicherung bei Microsoft leider in vollem Umfang versagt. Das hätte jemandem im Hause Microsoft auffallen müssen.", sagt Markus Robin, General Manager, SEC Consult. mehr

Maya Horowitz (c) quelle checkpoint

Locky-Ransomware ist Spitze

Check Point hat im September einen massiven Anstieg bei Locky-Angriffen rund um den Globus festgestellt. Dabei kompromittierte die Ransomware laut des neuesten Global Threat Impact Index zufolge weltweit 11,5 Prozent aller Organisationen. mehr

Halloween: Auch bei IT-Systemen gibt es "Saures"

"Süßes oder Saures" – so lautet es bald wieder an den Türen. Doch nicht nur von Kindern drohen an Halloween und darüber hinaus freche Streiche. Auch im IT-Bereich gibt es ein hohes Bedrohungspotential durch Hacker und Cyberkriminelle. Die Sicherheitsspezialisten von F5 Networks haben die aktuellen Gefahren für Unternehmen und mögliche Gegenmaßnahmen zusammengefasst. mehr

Hackern auf der Spur

Zahlreiche Unternehmen weisen in ihren Netzwerken deutliche Sicherheitslecks auf und lassen damit Hackern und Spionen unbewusst völlig freie Hand. Mangelnde Kenntnis und Sensibili­sierung zum Thema IT-Sicherheit lässt unter anderem un­sichere Konfigu­rationen, Passwörter und Netzwerk­archi­tekturen entstehen. In vielen Firmen wird zudem oft mit fehlenden oder unzureichen­den Updates sowie mit unsicheren Produkten und Software gearbeitet. mehr

Verteidigungsmaßnahmen für den Workspace

200.000 betroffene Computer in 150 Ländern, hunderte Millionen Dollar Schaden – das ist die Bilanz der Ransomware (Erpressungssoftware) WannaCry. Auch der Erpressungstrojaner Petya hatte nicht minder verheerende Auswirkungen. Diese beiden "Highlights" führen derzeit die Liste der öffentlich bekannt gewordenen Cyber-Attacken an. Das sollte aber nicht davon ablenken, dass Tag für Tag tausende Angriffe weltweit stattfinden. mehr

Angriffe mit Banking-Malware nehmen zu

Check Point Software findet gleich drei Banking-Trojaner unter den 10 größten Bedrohungen im Global Threat Impact Index. Zeus, Ramnit und Trickbot erkennen Banking-Websiten und nutzen Key-Logger und Web-Injections, um Login-Daten und PINs abzufangen. Außerdem können die Opfer zu gefälschten Nachbauhomepages geleitet werden, um dort Nutzerdaten zu stehlen. mehr

Millionen Infektionen durch ExpensiveWall und DU Antivirus Security

Zwei Schädlinge im Google Play Store: Check Point hat zwei verschiedene Arten von Malware im Google Play Store entdeckt. Expensive Wall infizierte 50 Apps im Google Play Store, DU tarnte sich als Antivirus Software, um Nutzerdaten unbemerkt sammeln und zu teilen. mehr

Malware in der Cloud automatisiert erkennen

Wenn Unternehmen -teilweise oder komplett - in die Cloud migrieren, reichen selbst starke Verteidigungsmaßnahmen am Perimeter nicht aus, um Cyberangreifer daran zu hindern, das Netzwerk zu infiltrieren. mehr

  weiter >