VERANSTALTUNGEN

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

Cyber Security Concept

Palo Alto Networks berichtet über die Entdeckung der neuen Malware xBash berichtet, die sowohl Windows- als auch Linux-Systeme mit einer neuen Strategie angreift.

Die Schadsoftware verwendet Eigenschaften von Ransomware, unzulässigem Cryptomining und verbreitet sich zugleich wie ein Wurm.

Als Experte für die Erkennung sowie Bekämpfung von Hackern und Malware auf Basis eines Systems künstlicher Intelligenz und maschinellen Lernens, bewertet Gérard Bauer, VM EMEA bei Vectra die Entdeckung dieses neuen Malwaretyps:

„Oberflächlich betrachtet, mag diese Malware extrem erscheinen, aber sie ist an sich lediglich eine Kombination aus bestehenden Methoden von Cyberangreifern. Sie umfasst den gesamten Lebenszyklus eines Angriffs – von der Infektion bis zur Datenvernichtung. In der typischen Reihenfolge sind diese Verhaltensweisen: Infektion bzw. Eindringen, heimliches Auskundschaften des Netzwerks, laterale Ausbreitung, gefolgt vom Endergebnis in Form von Verschlüsselung, Datenvernichtung oder Crypto-Mining, je nach Absicht der Angreifer.

Diese Malware ist nicht das, was wir normalerweise als fortschrittlich betrachten würden. Sie ist nicht die Art von Malware, die bei einem gezielten Angriff zum Einsatz kommt, wie er von staatlichen Akteuren durchgeführt wird, um Daten zu entwenden.

Xbash besteht aus einer Reihe von Angriffsmethoden bzw. Verhaltensweisen, die bei jedem Angriff immer auftreten, unabhängig von der Absicht der Hacker. Was wir in den letzten Jahren gesehen haben, ist die kontinuierliche Automatisierung des Angriffslebenszyklus bei opportunistischen Angriffen. Ziel der Angreifer ist es, schneller zu agieren und eine breitere Angriffsfläche zu erreichen, um erfolgreich zu sein. Die Idee ist, dass der Angreifer so viele Systeme wie möglich infizieren muss, um Schaden anzurichten, bevor der Verteidiger den Angriff erkennt und reagieren kann.

Somit ist die Cybersicherheit zu einem Wettrennen zwischen Angreifer und Verteidiger geworden. Die Angriffe erfolgen schnell, daher müssen die Verteidiger noch schneller sein. Schnelligkeit ist mehr denn je das A und O in der Cybersicherheit.“

vectra.ai
 

GRID LIST
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Facebook

IT-Sicherheit braucht neue Konzepte

Am 28. September wurde bekannt, dass circa 50 Millionen Facebook-Nutzer bzw. -Konten von…
macOS Mojave

Datenschutzlücke in macOS Mojave gefunden

macOS Mojave wurde am Montag, den 24. September unter dem Versprechen auf einen erhöhten…
Smarte News aus der IT-Welt