Microsoft Defender blockiert OEM-Treiber
Microsoft fügt dem Windows Defender eine neue Sicherheitsoption hinzu, die zum Schutz vor bösartigen OEM-Treibern auf Windows 10- und 11-Geräten beitragen soll. weiter
Microsoft fügt dem Windows Defender eine neue Sicherheitsoption hinzu, die zum Schutz vor bösartigen OEM-Treibern auf Windows 10- und 11-Geräten beitragen soll. weiter
Sophos hat eine Schwachstelle in der Firewall-Produktlinie gepatcht, die Remote Code Execution (RCE) ermöglicht. weiter
Die Verbreitung erfolgt derzeit per E-Mail-Spam. Vidar stiehlt Benutzerdaten und Anmeldeinformationen. Die speziell gestalteten Hilfedateien sowie eine mitgelieferte ausführbare Datei verstecken die Angreifer in einer ISO-Image-Datei. weiter
Forscher haben untersucht, wie schnell Ransomware Dateien verschlüsselt, in einigen Fällen dauert es nur wenige Minuten. weiter
Im Jahr 2021 gab es einen neuen Rekord bei Lösegeldzahlungen an Ransomware-Erpresser, da mehr und mehr Daten im Dark Web angeboten werden. weiter
Bösartige npm-Pakete zielen auf Azure-Entwickler, um persönliche Daten zu stehlen. Dabei sind Typosquatting und automatische Tools die Waffen der Wahl. weiter
Eine Hackergruppe namens LAPSUS$ hat sich Zugriff auf den Quellcode verschiedener Microsoft-Anwendungen sowie auf den Laptop eines Support-Mitarbeiters von Okta verschafft. weiter
Der Urheber des Leaks gibt Rache als Grund für sein Vorgehen an. Die Conti-Hintermänner unterstützen offen Russland im Krieg gegen die Ukraine. weiter
Die Threat Analysis Group von Google hat eine als Exotic Lily bezeichnete Gruppe beschrieben, die mit Spear Phishing in Unternehmen eindringt und den gewonnenen Zugang an Ransomware-Erpresser verkauft. weiter
Multivektorattacken haben 2021 deutlich zugenommen, sagt Link11-Geschäftsführer Marc Wilczek Im Interview. weiter
Trend Micro: Bedrohungsakteure erhöhen ihre Angriffsrate auf Unternehmen und Individuen. Fehlkonfigurierte Systeme in der Cloud bleiben große Bedrohung. weiter
Sicherheitsexperten sind mit einer Rekordzahl an Cyberbedrohungen und zu hohen Workloads konfrontiert. Daher sind neue Wege gefragt, um die immer größer werdende Angriffsfläche zu reduzieren und weiterhin Sicherheit zu gewährleisten. weiter
Beide Seiten im Ukrainekonflikt setzen auf Cyberkriegsführung. Das läutet ein neues Zeitalter bei der Gefährdung durch Ransomware ein, betont Andrew Rose, Resident CISO, EMEA bei Proofpoint, in einem Gastbeitrag. weiter
PwC Deutschland eröffnet ein neues Cyber Security Experience Center in Frankfurt. Gezeigt wird eine praxisnahe Demonstration gängiger Schwachstellen und Angriffsszenarien an der Schnittstelle von IT und OT sowie anschauliche Best Practices für Prävention und Abwehr. weiter
Kritische Infrastrukturen (Kritis) sind durch Cyber-Angriffe stark bedroht. Welche Schutzmaßnahmen im Einklang mit dem neuen IT-Sicherheitsgesetz 2.0 notwendig sind, erläutert Ali Carl Gülerman, CEO und General Manager, Radar Cyber Security, in einem Gastbeitrag. weiter
Die russische Regierung nutzt Cyberattacken als Kampfmittel gegen die Ukraine bereits seit 2014. Seit der Invasion am 24. Februar 2022 wurden die Angriffe noch stärker, erklärt Bar Kaduri, Sicherheitsforscher beim Orca Security Research Pod, in einem Gastbeitrag. weiter
Um die Aggression Russlands in der Ukraine zu unterstützen, fahren chinesische Hacker schwere Geschütze gegen diplomatische Einrichtungen in der EU auf. Die Hackergruppe TA416 steht mutmaßlich mit dem chinesischen Geheimdienst in Verbindung. weiter
Der Ionos-Sicherheitsexperte Max Kellermann hat eine schwerwiegende Schwachstelle im Linux-Kernel aufgedeckt, die mittlerweile gepatcht ist. weiter
Diese Woche fand die 30. Sitzung des Lenkungsausschusses des NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) statt. Mit einem einstimmigen Votum stimmten die 27 Sponsorstaaten im Lenkungsausschuss des CCDCOE der Mitgliedschaft der Ukraine im NATO CCDCOE als beitragende Teilnehmerin zu. weiter
Sicherheitsforscher warnen vor Phishing-Kampagnen auf Organisationen, die versuchen, Ukrainern zu helfen, die vor der russischen Invasion fliehen. weiter
Das Thema IT-Sicherheit betrifft im Rahmen der digitalen Transformation immer mehr Branchen. Je breiter ein Marktumfeld wird, desto wichtiger wird eine umfassende Standardisierung, um sicherzustellen, dass Sicherheitsaspekten stets genügend Raum gegeben wird. weiter
DDoS-Angreifer (Distributed Denial of Service) verwenden die neue Technik „TCP Middlebox Reflection“, um Websites offline zu schalten, indem sie anfällige „Middleboxen“ wie Firewalls angreifen, um Junk-Traffic-Angriffe zu verstärken. weiter
Die Go-basierte Ransomware mit dem Namen PartyTicket (oder HermeticRansom) wurde bei mehreren Angriffen auf ukrainische Organisationen identifiziert, neben anderen Familien, darunter einem hochentwickelter Wiper, den CrowdStrike Intelligence als DriveSlayer (HermeticWiper) identifiziert. weiter
Ukrainische Regierungsvertreter fordern die Abschaltung des Internets in Russland. Russische Websites und Dienste würden im Internet bleiben, aber sie wären stark beeinträchtigt. Es ist jedoch derzeit unwahrscheinlich, dass die für das Internet zuständigen Organisationen dieser Forderung nachkommen. weiter
Das Leben wird immer digitaler und auch online Spiele nehmen zu. War das Spielen online noch vor einigen Jahren eine relative Nische, wächst der Markt zunehmend. Immer mehr Seiten bieten Spiele an, die viele Menschen in ihren Pausen als kurze Unterbrechung oder zum Abschalten nach Feierabend nutzen. Allerdings gibt es bei vielen der Spiele Sicherheitsrisiken, die Nutzer unbedingt beachten sollten. weiter
Containerisierung und Container-Orchestrierung bieten flexible Möglichkeiten, Software zu entwickeln und zu aktualisieren. Sophos nutzt sie, um Firewalls an die sich schnell ändernden Sicherheitsanforderungen und Bedrohungen anzupassen. weiter
Mehrere Ransomware-Gruppen und Mitglieder des Hacktivisten-Kollektivs Anonymous haben angekündigt, dass sie sich in den militärischen Konflikt zwischen der Ukraine und Russland einmischen werden. weiter
Russland scheint im Informationskrieg mit der Ukraine zu unterliegen, weil es zu sehr auf offenkundige Lügen setzt und auch technologisch in der Hinterhand ist. weiter
Die Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo. weiter
Im Cyberkrieg zwischen Russland und Ukraine warnen Sicherheitsexperten westliche Unternehmen vor weiteren Cyberattacken. weiter