Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Kryptowährung

Bestimmt haben Sie in den letzten Tagen die dramatische Entwicklung des Bitcoin-Kurses verfolgt. Aber auch andere, weniger bekannte Kryptowährungen wie Monero, Lifecoin und Ethereum erfreuen sich wachsender Beliebtheit – und damit steigt selbstverständlich auch das Interesse von Cyberkriminellen sowohl an der Erzeugung als auch am Diebstahl dieses virtuellen Geldes.

Hierbei geht es zum Einen darum, direkten Zugriff auf die digitalen Geldbörsen, so genannte Wallets, zu erhalten als auch Rechner mit Schadsoftware zu infizieren, um mit deren Rechenleistung Kryptogeld zu errechnen (Coinmining). Letzteres gilt insbesondere für neuere elektronische Währungen, bei denen noch die Rechenleistung eines PCs für die „Geldherstellung“ ausreicht.

Proofpoint sieht diese Form der Kriminalität deutlich steigen. So hat der Angreifer mit der Bezeichnung TA516 jetzt ein Word-Dokument (Details dazu im Blogpost) in Umlauf gebracht, dass Makros enthält, um PCs mit einer Software namens SmokeLoader zu infizieren. Diese Software kann dann im nächsten Schritt weitere Schadsoftware auf dem infizierten PC platzieren. Das können sowohl Banking Trojaner sein als auch Algorithmen zum Coinmining. Teilweise wird Coinmining sogar in existierende Schadsoftware wie den Banking Trojaner „The Trick“ integriert.

Details zur Vorgehensweise der Cyberkiminellen finden Sie im aktuellen Blogpost von Proofpoint.
 

GRID LIST
Tb W190 H80 Crop Int F116cadcb6bc638e3f27ae053f0a85f4

WMD Group baut Standort München aus

Für Softwarehersteller WMD Group wird 2018 das Jahr der Cloud. Mit der Verlagerung von…
KI

IBM entwickelt Werkzeuge gegen Hackerangriffe durch "böse" KI

Wer sagt, daß KI immer nur im Guten verwendet wird? Forscher haben herausgefunden: Auch…
Tb W190 H80 Crop Int A10c6f83af569707974802691571c7a9

Windows 10: Firmen hinken beim Umstieg hinterher

Auch fast drei Jahre nach der Veröffentlichung des aktuellen Betriebssystems Windows 10…
Tb W190 H80 Crop Int 6f8d1a5cfa310935dd7539e3433c511d

Facebooks Datenschutz Drama geht weiter

50 von 280 untersuchten VPNs (virtuelle private Netzwerke) übermitteln über das für die…
Tb W190 H80 Crop Int F869cc9669e0b1a1a79df14ad0ed7710

IBM CEO Ginni Rometty hält Keynote auf der Welcome Night

Sie leitet seit sechs Jahren eines der bedeutendsten Technologieunternehmen weltweit und…
Tb W190 H80 Crop Int 9d9271412dd754b5e067230511aab8a7

c.a.p.e.IT macht Mittelstand fit für Industrie 4.0

Entsprechend dem diesjährigen Leitthema der Hannover Messe „Integrated Industry – Connect…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security