Anzeige

Coronavirus Quarantäne

Corona steht bei Cyber-Kriminellen hoch im Kurs. Hacker nutzen die Angst vor dem Virus aus und verschicken Mails mit infizierten Anhängen oder korrumpierten Links. Ziel ist es, Malware auf dem Rechner des Opfers zu installieren, warnt der Sicherheitsspezialist Bromium.

Gefälschte E-Mails und bösartige Downloads gefährden nach wie vor in hohem Maße die Unternehmens-IT. Als Aufhänger für großangelegte Phishing- und Malware-Kampagnen nutzen Hacker gerne ein aktuelles Thema mit hoher Aufmerksamkeit. So wird die weltweit herrschende Unsicherheit rund um das Corona-Virus derzeit für gezielte Kampagnen missbraucht, wobei die Angreifer sich bei bekannten Institutionen bedienen: Im Namen der Weltgesundheitsorganisation WHO etwa werden Phishing-Mails verschickt, die mit dem Betreff „Corona-Sicherheitsmaßnahmen“ den Adressaten auf gefälschte Seiten locken, um dann Nutzerdaten wie die Zugangscodes für Online-Konten oder andere Dienste auszuspähen.

„Cyber-Kriminelle machen sich die Ängste rund um den Corona-Virus zunutze, um Schadprogramme möglichst schnell und wirkungsvoll zu verbreiten. Dabei sind die Angreifer erfinderisch: Die Inhalte reichen von Hygienetipps für die Prophylaxe über Werbeflyer für vermeintlich wirksame Medikamente bis hin zu Statusberichten über neue Krankheitsausbrüche“, erklärt Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Wird der Link in der Mail dann angeklickt oder das Dokument geöffnet, besteht die Gefahr, dass das IT-System mit einem Virus oder Ransomware infiziert wird.“

Tipps, wie sich genau die E-Mail-Adresse des Absenders anzuschauen und auf Unregelmäßigkeiten zu achten, helfen allerdings nur bedingt weiter, um Angreifer abzuwehren. „Besser sind intelligente Lösungen auf Grundlage von Micro-Virtualisierung, die die Wirkung von Schadsoftware verhindern, ohne diese als solche erkennen zu müssen. Sie lassen den Hacker quasi ins Leere laufen“, so Jochen Koehler weiter. Bei der Micro-Virtualisierung wird jede riskante Anwenderaktivität wie das Öffnen eines E-Mail-Anhangs oder das Downloaden eines Dokuments in einer eigenen Micro-VM (Virtual Machine) gekapselt. Eine mögliche Schädigung durch ein Schadprogramm bleibt dadurch immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität wieder automatisch gelöscht wird. Eine Kompromittierung des Endgerätes und nachfolgend des Netzwerks über einen dieser Angriffswege ist damit ausgeschlossen.

www.bromium.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Malware
Feb 17, 2020

Top Malware für Januar 2020: Corona-Virus als Spam

Check Point Research (NASDAQ: CHKP), hat seinen Global Threat Index für Januar 2020…
Feb 13, 2020

Phishing und Malware: Coronavirus auch per E-Mail gefährlich

Täglich tauchen Meldungen zu neuen Infektionsfällen mit dem grassierenden Coronavirus…
Phishing
Feb 04, 2020

Coronavirus bringt Phishing-Kampagnen in Gang

Mit der Ausbreitung des Coronavirus treten neben den gesundheitlichen Auswirkungen noch…

Weitere Artikel

G DATA Virus-Analysten entdecken Schadprogramm „Made in Germany“

Malware Pekraut ermöglicht die Fernsteuerung von Windows-Rechnern

Die Security-Experten von G DATA CyberDefense haben einen sogenannten Remote Access Trojaner (RAT) entdeckt, der die unbemerkte Fernsteuerung und administrative Kontrolle eines Computers ermöglicht.
Coronavirus

BSI: Cyberkriminelle nutzen Corona-Krise aus

Cyberkriminelle nutzen derzeit verstärkt die Corona-Krise für Tricks und Angriffe aus. Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn am Donnerstag mitteilte, gelten diese Angriffe sowohl Unternehmen als auch Bürgern.
Neue App

Wunderlist Alternative von Zenkit

Am 06. Mai 2020 wird Microsoft die Aufgabenmanagement-App Wunderlist endgültig abschalten. Etwa einen Monat vorher bringt das Unternehmen Zenkit seine neue Aufgabenmanagement-App Zenkit To Do auf den Markt. Weil nicht alle Ex-Wunderlist Nutzer zu MS To Do…
KI

Skalierbaren Algorithmen gehört die Zukunft

Grundlegende Rechenwerkzeuge für viele verschiedene Anwendungen entwickelt der Informatiker Professor Peter Sanders in seinem Projekt „ScAlBox“ am Karlsruher Institut für Technologie (KIT).

Zoom schließt Sicherheitslücken nach Kritik

Der Videokonferenz-Dienst Zoom, dessen Nutzung in der Coronavirus-Krise explodierte, gelobt Besserung nach Kritik an seinen Datenschutz-Vorkehrungen.
Frau Mundschutz

Corona-Tracking: App könnte bald an den Start gehen

Ist eine Handy-App das Werkzeug, das man braucht, um das öffentliche Leben trotz Covid-19 kontrolliert wieder anlaufen zu lassen? Forscher arbeiten mit Hochdruck an dieser Technologie. Zum ersten großen Test tritt das Wachbataillon des…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!