Deutscher Presseindex

Ursnif: Alter Bekannter mit neuen Fähigkeiten

Ursnif: Alter Bekannter mit neuen Fähigkeiten

Kriminelle haben einem der ältesten und erfolgreichsten Banking-Trojaner neues Leben eingehaucht und ihm neue Fähigkeiten mitgegeben, die auch für Ransomware-Angriffe eingesetzt werden könnten. Ursprünglich war die seit 2006 im Umlauf befindliche Malware namens Ursnif, oder auch Gozi, dazu gedacht, Bankdaten zu stehlen und hat so mehrere Millionen US-Dollar an Schäden angerichtet. Das FBI bezeichnete UrsnifRead more about Ursnif: Alter Bekannter mit neuen Fähigkeiten[…]

Angriffe auf Lieferketten: NCSC veröffentlicht Leitfaden zur Cybersicherheit

Angriffe auf Lieferketten: NCSC veröffentlicht Leitfaden zur Cybersicherheit

Angriffe auf Lieferketten haben in den vergangenen Jahren deutlich zugenommen und in vielen Fällen waren die Auswirkungen enorm. Prominente Beispiele sind der NotPetya-Angriff über ein Buchhaltungsprogramm 2017, der Angriff auf den Software-Anbieter Kaseya 2021 und die SolarWinds-Attacke im Jahr 2020. Letztere hatte so gravierende Auswirkungen, dass sich US-Präsident Biden dazu genötigt sah, eine Executive OrderRead more about Angriffe auf Lieferketten: NCSC veröffentlicht Leitfaden zur Cybersicherheit[…]

Das Metaverse: Die Revolution des Internets?

Das Metaverse: Die Revolution des Internets?

Ende 2021 wurde aus Facebook das Unternehmen Meta. Mit dieser Umbenennung sollte der breiteren thematischen Aufstellung des Konzerns Rechnung getragen und die nächste Vision des Firmengründers Mark Zuckerberg eingeleitet werden. Im Laufe der nächsten zehn Jahre soll den Plänen zufolge das Metaverse entstehen, eine vollständig digitale Welt, die weit über die Social-Media-Plattformen Instagram und FacebookRead more about Das Metaverse: Die Revolution des Internets?[…]

E-Mail vom Chef: Dahinter könnte Phishing stecken

E-Mail vom Chef: Dahinter könnte Phishing stecken

Phishing-Kampagnen sind für Unternehmen ein großes Problem, vor allem wenn es sich dabei nicht um die mehr oder weniger glaubwürdigen Versuche handelt, die per Gießkannen-Methode an tausende Empfänger verschickt werden. Je gezielter die Kriminellen vorgehen und je mehr glaubwürdige Informationen die Phishing-E-Mail enthält, desto schwieriger wird es, den Betrugsversuch zu erkennen und dementsprechend zu reagieren.Read more about E-Mail vom Chef: Dahinter könnte Phishing stecken[…]

Microsoft warnt: Hacker nutzen Open Source Software und falsche Social Media Accounts für Angriffe

Microsoft warnt: Hacker nutzen Open Source Software und falsche Social Media Accounts für Angriffe

Der aktuelle Fachkräftemangel macht auch vor der IT-Branche nicht halt und gute IT-Spezialisten werden vielerorts gesucht. Diesen Umstand machen sich derzeit Hacker zu Nutze, wie das Microsoft Threat Intelligence Center (MSTIC) warnt. In einem Blogbeitrag beschreiben die Sicherheitsforscher, dass sie bereits seit einigen Monaten eine Phishing-Kampagne beobachten, bei der Kriminelle die Opfer mittels gefälschter JobangeboteRead more about Microsoft warnt: Hacker nutzen Open Source Software und falsche Social Media Accounts für Angriffe[…]

Domain Shadowing: Schwer zu entdecken und häufiger als vermutet

Domain Shadowing: Schwer zu entdecken und häufiger als vermutet

Das DNS-System ist sozusagen das Telefonbuch des Internets. Es übersetzt die eingegebene URL einer Webseite in eine IP-Adresse und steuert so, welchen Server man erreicht, wenn man eine Webseite aufruft. Für Kriminelle ist ein Eingriff in dieses System natürlich sehr interessant, denn auf diese Art lassen sich Anfragen auf eigene, manipulierte Seiten umleiten – eineRead more about Domain Shadowing: Schwer zu entdecken und häufiger als vermutet[…]

TeamTNT kapert Server, um Bitcoin-Verschlüsselung zu knacken

TeamTNT kapert Server, um Bitcoin-Verschlüsselung zu knacken

Die Kryptowährung Bitcoin ist für ihre Anhänger die Währung der Zukunft. Ein Argument, das immer wieder ins Feld geführt wird, ist die Sicherheit, da ihre Verschlüsselung vermeintlich nicht gehackt werden kann. Das hält Cyberkriminelle jedoch nicht davon ab, es trotzdem zu versuchen. Dafür übernehmen sie Server, um mit deren Rechenpower Entschlüsselungssoftware auszuführen. ‍ Zu diesemRead more about TeamTNT kapert Server, um Bitcoin-Verschlüsselung zu knacken[…]

Microjobs: Durch App-Nutzung Geld verdienen?

Microjobs: Durch App-Nutzung Geld verdienen?

Ein kleines finanzielles Zubrot kann wohl jeder gut gebrauchen, insbesondere, wenn mit dem Zusatzverdienst wenig Zeit und Arbeit verbunden sind. Genau das versprechen zahlreiche Microjob-Apps, bei denen man für die Nutzung oder Erfüllung bestimmter Aufgaben Geld oder Gutscheine erhält. Doch wie seriös sind diese Apps eigentlich? Worauf sollte man bei der Nutzung achten? SpardaSurfSafe, eineRead more about Microjobs: Durch App-Nutzung Geld verdienen?[…]

Intermittierende Verschlüsselung: Hacker beschleunigen Ransomware

Intermittierende Verschlüsselung: Hacker beschleunigen Ransomware

Immer häufiger nutzen Cyberkriminelle eine Strategie namens intermittierende Verschlüsselung, um ihre Ransomware zu beschleunigen. Dabei werden jeweils nur Teile der betroffenen Dateien verschlüsselt, wodurch sich die benötigte Zeit, um ein System zu chiffrieren, drastisch verkürzt. Überspringt man beispielsweise jede zweite 16-Byte-Reihe einer Datei, benötigt man nur noch die Hälfte der Zeit einer vollständigen Verschlüsselung. FürRead more about Intermittierende Verschlüsselung: Hacker beschleunigen Ransomware[…]

Cyberattacken: Zahl der Angriffe auf Linux steigt

Cyberattacken: Zahl der Angriffe auf Linux steigt

Lange Zeit galten Geräte mit dem Linux-Betriebssystem als relativ sicher. Denn Hacker griffen meist die deutlich verbreiteteren Betriebssysteme an, da sie hier eine wesentlich größere Zahl an Opfern erreichen konnten. Doch in den vergangenen Monaten scheint bei den Kriminellen ein Umdenken eingesetzt zu haben, denn die Zahl der Attacken auf Linux-basierte Systeme hat deutlich zugenommen.Read more about Cyberattacken: Zahl der Angriffe auf Linux steigt[…]