Deutscher Presseindex

NimzaLoader: Neue, schwer zu entdeckende Malware in Umlauf

NimzaLoader: Neue, schwer zu entdeckende Malware in Umlauf

Kaum eine Woche vergeht, in der nicht mindestens eine neue Malware entdeckt wird. Es ist ein ständiger Wettlauf zwischen Sicherheitsforschern, IT-Security-Experten und den Cyberkriminellen, die sich immer neue Tricks ausdenken, um ihre Schadsoftware an den Sicherheitsmaßnahmen vorbei zu schleusen. Das scheint sich auch die Hackergruppe TA800 gedacht zu haben, als sie ihren neuesten Schädling programmiertRead more about NimzaLoader: Neue, schwer zu entdeckende Malware in Umlauf[…]

Gamification – Highscores im Unterricht

Gamification – Highscores im Unterricht

Seit den 1970er Jahren spielen Jugendliche und Erwachsene Videospiele. Was mit Pong angefangen hat, ist mittlerweile zu einem Kulturgut geworden, dessen Mechanismen nicht nur in der virtuellen Welt funktionieren. Gamification heißt eine der Methoden, bei denen die bekannten Spielprinzipien mit Punkten, Highscores und Bestenlisten dazu genutzt werden, spielerisch Wissen und Fertigkeiten zu vermitteln oder zumRead more about Gamification – Highscores im Unterricht[…]

Exchange-Server-Hack: BSI ruft Alarmstufe Rot aus

Exchange-Server-Hack: BSI ruft Alarmstufe Rot aus

Die Zahl der von einem Massenhack betroffenen Microsoft Exchange Server steigt stündlich. Bereits zehntausende Systeme sind allein in Deutschland kompromittiert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht die IT-Bedrohungslage folglich als „extrem kritisch“. Betroffen seien Organisationen jeder Größe. Auch sechs Bundesbehörden gehören zu den Opfern des Angriffs. Das BSI „empfiehlt allen Betreibern vonRead more about Exchange-Server-Hack: BSI ruft Alarmstufe Rot aus[…]

Ransomware-as-a-Service wird zunehmend zum Problem für Unternehmen

Ransomware-as-a-Service wird zunehmend zum Problem für Unternehmen

Mietmodelle werden auch im Software-Bereich immer populärer. Unternehmen können mit Software-as-a-Service (SaaS) auf ausgefeilte Programme und Infrastrukturen zurückgreifen, ohne diese selbst zu entwickeln oder aufbauen zu müssen. Leider etabliert sich dieses Modell mittlerweile auch in kriminellen Kreisen, beispielsweise als Ransomware-as-a-Service (RaaS). Diese Affiliate-Programme bieten Angreifern die Möglichkeit, Ransomware-Kampagnen zu starten und zu verwalten, selbst wennRead more about Ransomware-as-a-Service wird zunehmend zum Problem für Unternehmen[…]

FriarFox: Malware-Erweiterung für Firefox spioniert Gmail-Konten aus

FriarFox: Malware-Erweiterung für Firefox spioniert Gmail-Konten aus

Sicherheitsforscher von Proofpoint haben eine neue Cyberattacke entdeckt. Über eine bösartige Browser-Erweiterung für Mozilla Firefox in Kombination mit der Scanbox-Malware gelang es Kriminellen, die Gmail-Konten ihrer Opfer zu übernehmen. Dort konnten sie das Postfach durchsuchen, E-Mails lesen, senden, löschen, weiterleiten und archivieren sowie Benachrichtigungen zum betroffenen Konto empfangen. Außerdem ermöglicht die Malware den Zugang zuRead more about FriarFox: Malware-Erweiterung für Firefox spioniert Gmail-Konten aus[…]

Business E-Mail Compromise: Weniger Technik, höhere Schäden

Business E-Mail Compromise: Weniger Technik, höhere Schäden

Ransomware ist unbestritten eine der größten Cyberbedrohungen für Unternehmen. Immer neue medienwirksame Fälle und die sich ständig weiterentwickelnde Technik haben ihren Teil dazu beigetragen, dass sich mittlerweile die meisten Unternehmen dieser Gefahr bewusst sind. Eine andere, jedoch nicht minder bedrohliche Gefahr läuft hingegen immer noch vielfach unter dem Radar: Sogenannte Business E-Mail Compromise-Angriffe, kurz BEC,Read more about Business E-Mail Compromise: Weniger Technik, höhere Schäden[…]

Phishing-Kampagnen: Diese Personengruppen stehen besonders im Fokus

Phishing-Kampagnen: Diese Personengruppen stehen besonders im Fokus

Mit Gmail ist Google einer der größten E-Mail-Anbieter weltweit und zählt sowohl Privatpersonen als auch Unternehmen zu seinen Kunden. Einer der wichtigsten Faktoren bei der Auswahl des Providers dürfte für Unternehmen dabei das Thema Sicherheit sein. Dazu zählt auch ein guter Spam-Filter, der potenziell gefährliche Nachrichten direkt herausfiltert. Eigenen Angaben zufolge gelingt das Google beiRead more about Phishing-Kampagnen: Diese Personengruppen stehen besonders im Fokus[…]

Datenspuren im Netz

Datenspuren im Netz

Wer im Internet surft hinterlässt Spuren. Von der eigenen IP-Adresse über Suchanfragen bis hin zu Posts in den sozialen Medien. All diese mehr oder weniger großen Datenschnipsel werden von den Internetkonzernen gesammelt, ausgewertet und zu einem Internet-Nutzungs-Profil zusammengesetzt. Doch wie funktioniert das überhaupt? Welche Informationen interessieren Big-Data-Unternehmen? Wie nutzen sie sie? Und kann ich meineRead more about Datenspuren im Netz[…]

Chrome-Update schließt kritische Sicherheitslücke

Chrome-Update schließt kritische Sicherheitslücke

Analysen zufolge ist Googles Chrome der bei weitem beliebteste Browser. Da verwundert es nicht, dass Kriminelle hier besonders genau nach Sicherheitslücken suchen, die sie für ihre Machenschaften ausnutzen können. Bereits im vergangenen Jahr musste Google innerhalb von nur drei Wochen ganze fünf Zero-Day-Sicherheitslücken schließen, die bereits von Hackern ausgenutzt wurden. Jetzt geht der Wettlauf gegenRead more about Chrome-Update schließt kritische Sicherheitslücke[…]

LogoKit: Neues Tool für Cyberkriminelle baut Phishing-Seiten in Echtzeit

LogoKit: Neues Tool für Cyberkriminelle baut Phishing-Seiten in Echtzeit

Weltweit haben Lockdown-Maßnahmen dem Online-Handel in den vergangenen Monaten einen wahren Boom beschert. Weil der stationäre Handel geschlossen ist, weichen viele Menschen notgedrungen auf Bestellungen im Internet aus – und erhalten dementsprechend viele Pakete von unterschiedlichen Shops über unterschiedliche Lieferdienste. Hinzu kommen private Pakete, die man vor der Pandemie persönlich übergeben hätte. Da kann manRead more about LogoKit: Neues Tool für Cyberkriminelle baut Phishing-Seiten in Echtzeit[…]