Anzeige

Trojanisches PferdRemote-Access-Trojaner (kurz RATs) sind vergleichsweise altmodische Backdoor-Schadprogramme. Obwohl sie von raffinierteren Command-and-Control-(C2)-Methoden verdrängt wurden, kommt diese gute alte Malware nach wie vor zum Einsatz. Wenn Sie sich ein Bild davon machen wollen, wie Hacker vorgehen, wenn sie sich Zugang zu einem System verschafft haben, sollten Sie sich RATs genauer ansehen.

TrajanerEin Schurke kommt selten allein – das gilt auch für Banking-Trojaner. Einmal auf den Rechner des Opfers gelangt, können sie erhebliche Schäden anrichten und Online Banking zu einem Hochrisiko-Unternehmen machen. Nach Angaben des europäischen Security-Software-Herstellers ESET greifen Banking-Trojaner auf verschiedene Helfershelfer wie entsprechende Downloader oder Webinject-Dateien zurück, um ins jeweilige System vordringen zu können.

Anzeige

Anzeige

Dieb PhishingHacker setzen bei breit angelegten Angriffen häufig auf Phishing-Methoden, um den ganz normalen Angestellten eines Unternehmens dazu zu bringen, seine Zugangsdaten preis zu geben. Die potenzielle Folge: Kundendaten werden in großem Stil abgezogen. Man kann sich die Urheber solcher Kampagnen ein bisschen vorstellen wie die Walmarts der Cyber-Welt. Sie verkaufen Kreditkartendaten (natürlich auf dem Schwarzmarkt) für ein paar Euro das Stück.

VerschlüsselungIm Laufe des letzten Jahres deutete Microsoft bereits mehrfach an das bisherige Authentifizierungssystem in Windows 10 überarbeiten zu wollen. Für das neue Betriebssystem sollten eine Mehrfaktor-Authentifizierung und FIDO unterstützt werde. Zusätzlich war eine Virtualisierungstechnologie zum sicheren Speichern von Zugangsdaten geplant. Mit dem allgemeinen Verkaufsstart von Windows 10 Ende Juli ist das große Geheimnis nun endlich gelüftet worden.

Angler FishEs ist bekannt, dass Exploit-Kits (EK) in schöner Regelmäßigkeit zur Hinterlegung von Malware-Payloads in den Systemen von Opfern verwendet werden. Der Klick auf einen schadhaften Link in einer Phishing-E-Mail, der Besuch einer infizierten Website oder Malvertising auf einer legitimen Website gehören zu den Methoden, auf die Hacker zumeist setzen, um ihre Opfer auf die Exploit-Kit-Server zu leiten.

Studien - Blockchain & Bitcoin

Blockchain

Deutschland ist bei der Blockchain aktuell nur Mittelmaß

Blockchain ist eine relativ junge Technologie, die besonders in der Logistik, im Verkehrswesen oder von Banken getestet wird. Die deutsche Wirtschaft sieht sich bei der Blockchain allerdings bereits international hinterherhinken.
IIOT Security

Hälfte der Unternehmen erkennt Sicherheitsverletzungen an IoT-Geräten nicht

Gemalto zeigt auf, dass nur rund die Hälfte (48 Prozent) aller Unternehmen in der Lage sind, eine Sicherheitsverletzung bei einem ihrer IoT-Geräte zu erkennen.
Kryptowährung

Bereits jeder Zehnte nutzt Kryptowährungen

Kryptowährungen haben sich inzwischen zu einer beliebten Zahlungsmethode entwickelt. Einer neuen Umfrage zufolge tätigten bereits 13 Prozent aller Internetnutzer mit digitalen Zahlungsmitteln einen Kauf. Diese wachsende Popularität ruft jedoch auch…
Blockchain Concept

Blockchain in der deutschen Verwaltung

Die Bundesregierung bekennt sich im Koalitionsvertrag eindeutig zur Blockchain-Technologie. Doch knapp ein Jahr nach Unterzeichnung der Verträge zeigt die Realität, dass die Umsetzung noch zögerlich angegangen wird. Eine aktuelle Befragung verdeutlicht nun,…
Blockchain

Deutschland bei Blockchain vor den USA

In Deutschland sind Bitcoin, Blockchain und Distributed Ledger Technologies (DLT) prozentual stärker im Arbeitsmarkt vertreten als in den USA. Dabei entpuppt sich Berlin als die Blockchain-Hauptstadt.