Google fahndet inzwischen im eigenen Unternehmen nach Helfern. Sie sollen unter anderem die Lock-Emails an Personen mit Zugang zu vertraulichen Informationen versandt haben. Darüber hinaus ist davon auszugehen, dass sie Informationen über die verwendeten Binaries von Internet-Explorer, Acrobat Reader und anderen Programmen an die Angreifer geliefert haben.
Das zu tun, ist nicht schwer. Dazu müssen sie nur auf ihrem eigenen Rechner Dateien wie iexplore.exe und shdocvw.dll an ihre Kontaktleute schicken. Wenn ein Unternehmen die gleiche Hardware auf vielen Arbeitsplätzen einsetzt und darüberhinaus ein zentrales Patchmanagement wie WSUS nutzt, das den gleichen Patchstand auf allen Rechnern garantiert, lässt sich die Erfolgswahrscheinlichkeit für einen Angriff um ein Vielfaches erhöhen.
Hier sind Microsoft und andere Hersteller durchaus gefordert. Mit Execute-Only-Rechten können Programme und DLL-Dateien unter Windows so geschützt werden, dass sie zwar ausgeführt, aber nicht gelesen werden dürfen. Das macht es einem Helfer im Unternehmen schwerer, an die Dateien zu kommen.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.