Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Kryptowährung

Bestimmt haben Sie in den letzten Tagen die dramatische Entwicklung des Bitcoin-Kurses verfolgt. Aber auch andere, weniger bekannte Kryptowährungen wie Monero, Lifecoin und Ethereum erfreuen sich wachsender Beliebtheit – und damit steigt selbstverständlich auch das Interesse von Cyberkriminellen sowohl an der Erzeugung als auch am Diebstahl dieses virtuellen Geldes.

Hierbei geht es zum Einen darum, direkten Zugriff auf die digitalen Geldbörsen, so genannte Wallets, zu erhalten als auch Rechner mit Schadsoftware zu infizieren, um mit deren Rechenleistung Kryptogeld zu errechnen (Coinmining). Letzteres gilt insbesondere für neuere elektronische Währungen, bei denen noch die Rechenleistung eines PCs für die „Geldherstellung“ ausreicht.

Proofpoint sieht diese Form der Kriminalität deutlich steigen. So hat der Angreifer mit der Bezeichnung TA516 jetzt ein Word-Dokument (Details dazu im Blogpost) in Umlauf gebracht, dass Makros enthält, um PCs mit einer Software namens SmokeLoader zu infizieren. Diese Software kann dann im nächsten Schritt weitere Schadsoftware auf dem infizierten PC platzieren. Das können sowohl Banking Trojaner sein als auch Algorithmen zum Coinmining. Teilweise wird Coinmining sogar in existierende Schadsoftware wie den Banking Trojaner „The Trick“ integriert.

Details zur Vorgehensweise der Cyberkiminellen finden Sie im aktuellen Blogpost von Proofpoint.
 

GRID LIST
Tb W190 H80 Crop Int F53e8a21219b5d2582a8221198c70645

Plattform zeigt Chancen und Risiken von KI

Künstliche Intelligenz (KI) wird künftig die Sicherheit von IT-Systemen verbessern. In…
Tb W190 H80 Crop Int 9eab959ba4f8c2783edd0e0b95719695

Xentral ERP veröffentlicht kostenlose Open-Source-Version

Automatisches Einlesen von Belegen via Texterkennung, neues responsives Layout und eine…
Festplatte

So viel Speicherplatz verbraucht das Zettabyte-Zeitalter

33 Zettabytes Daten hat die Menschheit 2018 generiert. Hinter dieser unscheinbaren Zahl…
Tb W190 H80 Crop Int F14ee4d1a775288daf282460e916d8a4

Huawei bietet Deutschland "No-Spy-Abkommen" an

Der Gründer des umstrittenen chinesischen Telekommunikationskonzerns Huawei, Ren…
Intel

Intel steigt bei 5G-Modems für Handys aus

Der US-Chipriese Intel steigt aus dem Geschäft mit 5G-Smartphone-Modems aus. Damit räumt…
Hacker Pst

Hacked: IT-Outsourcer Wipro schon seit Monaten infiltriert

Der drittgrößte indische IT-Outsourcer Wipro mit einem Quartalsumsatz von knapp 2…