Suche
Ransomware ohne Verschlüsselung, kann das für die Angreifer funktionieren? Die Gruppe hinter der Ransomware BianLian hat genau diesen Schritt vollzogen. Die Malware, die in der Sprache Go kodiert und als 64-Bit-Windows-System kompiliert wurde, trat zunächst mit einem doppelten Erpressungsansatz in Erscheinung. Sie wurde zur Infiltration von Netzwerken genutzt, um
Hohes Risikopotenzial durch Gefahren von innen
Während die Welt hauptsächlich Schutz vor Ransomware sucht, sieht Chester Wisniewski, Field CTO Applied Research bei Sophos, weitere, hohe Risikopotenziale unterrepräsentiert. Er schätzt vor allem die internen Gefahren, die absichtlich oder aus Unwissenheit entstehen, als hoch ein. „Datenschutzverletzungen aus dem Inneren geschehen entweder absichtlich, beispielsweise durch Insider-Bedrohungen, oder unbeabsichtigt,
Kommentar
Nach der Berichterstattung bei BleepingComputer scheint die Ransomware-Gruppe Money Message den taiwanesischen PC-Komponenten Hersteller MSI kompromittiert zu haben. Die Gruppe fordert nun vier Millionen US-Dollar für die entwendeten Daten. Laut Informationen des Cyble Research and Intelligence Labs (CRIL) wendet sie eine doppelte Erpressungstechnik an, um ihre Opfer zu erpressen. Dabei werden die Daten
Umfrage
Eben steckte das Smartphone noch in der Jackentasche – und jetzt ist es plötzlich weg. Viele Smartphone-Nutzerinnen und -Nutzer kennen dieses ungute Gefühl. Einem Fünftel (21 Prozent) wurde schon einmal das Smartphone gestohlen. Und sogar fast die Hälfte (45 Prozent) gibt an, schon einmal ihr Telefon verloren zu haben.
Um die eigenen Kryptowährungen gegen Diebstahl zu schützen, bietet sich eine Absicherung per Hardware Wallet an. Darin werden die privaten Keys, mit denen man Zugriff auf seine Coins erhält, offline aufbewahrt. Normalerweise werden diese nämlich in einer Online Wallet gespeichert. Dort können sich Hacker jedoch Zugriff verschaffen, was in
Anzeige
Wir alle wissen, dass Datenverluste häufig vorkommen und uns jeden Tag treffen können. Aber welche waren in 2022 die häufigsten Datenverluste bei Auftraggebern des Datenretters DATA REVERSE?
Illegaler Zugang zu Unternehmensdaten
Sophos beschreibt im neuesten X-Ops Report „Cookie stealing: the new perimeter bypass“, dass Cyberkriminelle zunehmend gestohlene Session-Cookies nutzen, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten.
Es handelt sich um eine weitverbreitete Annahme, dass Kryptowährungen durch geringere staatliche und organisatorische Aufsicht und Kontrolle mehr Anonymität bieten. Zusammen mit ihrer freien Übertragbarkeit macht sie das zunehmend populär. Aufgrund dieser Merkmale erfreuen sich Kryptowährungen auch unter Cyberkriminellen großer Beliebtheit.

Zugänge zu Discord-Konten sind zurzeit bei Kriminellen heiß begehrt: Das Malware-Analyse-Team von G DATA CyberDefense hat seit Jahresanfang knapp 70 neue Schädlingsfamilien entdeckt, die Konten von Gamer*innen und Influencer*innen auf der Plattform für Video- und Sprachkonferenzen im Visier haben – und ständig kommen neue dazu.

Anzeige

Events

12.02.2025
 - 12.02.2025
Online
19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
Stellenmarkt
  1. Leitung der Gruppe C1 "IT-Methoden und Governance" (w/m/d)
    Statistisches Bundesamt, Wiesbaden
  2. IT-Anwendungsbetreuer (m/w/d), 100 %
    Landratsamt Rems-Murr-Kreis, Waiblingen
  3. Softwarearchitekt (m/w/d) Cloud-Native-Stack
    PROSOZ Herten GmbH, Herten (Ruhrgebiet)
  4. Senior Softwareentwickler (m/w/d)
    PROSOZ Herten GmbH, Herten (Ruhrgebiet), Homeoffice
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige