WannaCry mutiert vom aggressiven Infekt zum fragwürdigen Impfstoff

Credit to Author: Jörg Schindler| Date: Thu, 19 Sep 2019 08:01:10 +0000

Die Beute bleibt die gleiche.  Aber das Jagdverhalten ändert sich. Der neueste Report von Sophos „WannaCry Aftershock“ gibt einen Überblick über die WannaCry Schadsoftware, die es mit einer weltweiten Angriffswelle am 12. Mai 2017 zu einiger Bekanntheit geschafft hat. Die Analysen der Sophos-Forscher zeigen, dass WannaCry weiterhin aktiv ist, mit Millionen versuchten Neuinfizierungen jeden Monat. [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/dY6xpHhxr5E” height=”1″ width=”1″ alt=””/>

Read more

7 Tipps für mehr Sicherheit in der Public Cloud

Credit to Author: Jörg Schindler| Date: Tue, 03 Sep 2019 08:43:35 +0000

Die Cloud ist für Unternehmen eine feine Sache. Für passende Zwecke optimal eingesetzt, gewährt sie unzählige Vorteile wie hohe Flexibilität oder die Optimierung von Ressourcen und Budgets. Viele Unternehmen nutzen bereits heute eine Mischstruktur aus On-Premise-Installationen, Private Cloud und eben auch Public Cloud. Anbieter von Cloud-Diensten betreiben dabei einen immensen Aufwand, um ihre Infrastruktur und [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/YfcgCHy2gE4″ height=”1″ width=”1″ alt=””/>

Read more

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Credit to Author: Jörg Schindler| Date: Tue, 13 Aug 2019 09:25:33 +0000

Baldr – klingt seltsam und man möchte es nicht haben. Insbesondere Gamer hat dieser Trojaner seit Januar 2019 im Fadenkreuz. Aktuell scheint auf dem Cyberkriminellenmarkt eine Verkaufspause der perfiden Malware, doch man darf getrost davon ausgehen, dass Baldr in Kürze wieder auftaucht. Vielleicht modifiziert und möglicherweise unter neuem Namen – in jedem Fall will man [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/JGvwepMpC-Q” height=”1″ width=”1″ alt=””/>

Read more

Wenn der SQL-Server versucht, mit Ransomware zu erpressen

Credit to Author: Jörg Schindler| Date: Tue, 28 May 2019 09:43:19 +0000

Hacker haben verschiedene Möglichkeiten, in Systeme zu gelangen. Sie können etwa Schwachstellen und Exploits für ausgeklügelte Hackerangriffe verwenden, um vorhandene Sicherheitsüberprüfungen zu umgehen und Server dazu zu bringen, Schadsoftware auszuführen. Sie können aber auch versuchen herauszufinden, wie man ohne viel Aufwand über einen offiziellen Eingang und mit offiziellen Systembefehlen illegal und unbemerkt in fremde Systeme [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/E2_gv6Kanqc” height=”1″ width=”1″ alt=””/>

Read more

Perfider Angriff: Verschlüsselung durch Remote Ransomware

Credit to Author: Jörg Schindler| Date: Fri, 26 Apr 2019 08:06:19 +0000

Jeder kann Opfer eines Ransomware-Angriffs werden. Hat sich der erste Schock gelegt – idealerweise nachdem man seine Daten aus dem gesicherten Backup zurückgewonnen hat statt Lösegeld zu zahlen – stellt sich die entscheidende Frage: Wie habe ich mir das eingefangen? Insbesondere dann, wenn selbst die gründlichste Recherche und Durchsicht potenzieller Einfallstore keinerlei Spur für Schadsoftware [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/d0p_P6fxQt4″ height=”1″ width=”1″ alt=””/>

Read more

Honeypot für Cloud Server: Die Angriffe sind zahlreich – und verdammt schnell!

Credit to Author: Jörg Schindler| Date: Tue, 09 Apr 2019 13:08:49 +0000

Sie ist ein elementarer Bestandteil moderner IT, ermöglicht ortsunabhängigen Datenzugriff, steigert Kosteneffizienz, vereinfacht Geschäftsprozesse und vieles mehr: Weltweit speichern immer mehr Unternehmen und Endverbraucher ihre Daten in die Cloud. Sie wirksam vor dem Zugriff von Cyberkriminellen zu schützen ist daher ein elementares Anliegen für die IT-Security. Sophos wollte wissen, wie sehr Cloud-Server potenziellen Hackerangriffen ausgesetzt [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/Qs5feApxWEs” height=”1″ width=”1″ alt=””/>

Read more

Eine Generation Datenkidnapping: Ransomware wird 30

Credit to Author: Jörg Schindler| Date: Fri, 22 Mar 2019 08:13:40 +0000

1989 erblickte die erste Erpressungssoftware das Licht der Welt und hat sich seither zu einer der unverfrorensten Datenbedrohungen entwickelt. Grund genug, einmal eine kurze Rückschau auf 30 Jahre digitale Erpressung zu halten.  In den letzten Jahren hat es Ransomware immer wieder in die Schlagzeilen geschafft – dabei waren es tatsächlich nur die wenigsten Angriffe der [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/S82QWXAEtvs” height=”1″ width=”1″ alt=””/>

Read more

Kampf gegen einen agilen Gegner: Erkenntnisse von der Emotet-Front

Credit to Author: Jörg Schindler| Date: Tue, 29 Jan 2019 11:46:11 +0000

Die Schadsoftware Emotet hat einen langen Atem und sucht mit ständig neuen Updates besonders perfide nach Lücken im System. Dennoch ist der Kampf nicht verloren &#8211; drei entscheidende Präventionsmaßnahmen können bereits effektiv helfen. Doch zunächst ein kleiner Exkurs zur Strategie der Cyberattacke: Der Trojaner Emotet ist darauf spezialisiert, Schutzbarrieren auszuweichen, immer wieder zuzuschlagen und sich [&#8230;]<img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/xnWlce9G_nw” height=”1″ width=”1″ alt=””/>

Read more