Sicherheit

Betrug mit gefälschten Produktrezensionen bei Amazon

Eine offene Datenbank hat die Identitäten von über 200.000 Personen aufgedeckt, die anscheinend in Amazon-Schemata für gefälschte Produktrezensionen verwickelt sind. Namen, E-Mail-Adressen und PayPal-Details wurden preisgegeben und online hinterlassen. weiter

Wachsende Gefahr durch OAuth-Attacken

Die Forscher von Proofpoint entdeckten 2020 mehr als 180 gefährliche OAuth 2.0 Applikationen, die Daten stehlen und auf sensible Informationen zugreifen. weiter

Forrester definiert XDR

Die Begrifflichkeit von "Extended Detection and Response" oder XDR ist nach wie vor sehr unterschiedlich. Forrester Research hilft bei der Definition von XDR und erklärt seine Ursprünge. weiter

Palo Alto Networks deckt Kryptoklauer auf

Palo Alto Networks hat mit „WeSteal“ einen Kryptowährungsdieb entdeckt, der im Untergrund verkauft wird. Der dreiste Entwickler versucht nicht einmal, den wahren Zweck seiner Kreation zu verbergen. weiter

Bitcoin-Regulierung gefordert

US-Regierung und Industrievertreter drängen international auf eine Bitcoin-Regulierung zur Bekämpfung von Ransomware, weil Hacker die Kryptowährung bevorzugt als Zahlungsmittel bei Ihren Erpressungsversuchen verwenden. weiter

Emotet-Malware wird von Behörden deinstalliert

Ein von den Strafverfolgungsbehörden entwickeltes Update trennt mit Emotet-Malware infizierte Rechner von Command-and-Control-Servern. Beteiligt ist das Bundeskriminalamt. weiter

Spam-Betrug mit Corona-Tests

Die Sicherheitsexperten von Bitdefender Labs warnen vor betrügerischen Angeboten von Corona-Speicheltests in Deutschland. Seit Anfang April sind gefälschte Mails im Umlauf, die Corona-Speicheltests anbieten. weiter

Ransomware: Neue Akteure und Taktiken

Das Thema Ransomware beherrscht auch im ersten Quartal 2021 die Cybersecurity-Landschaft. Die Threat-Intelligence Experten von Digital Shadows haben einen Blick auf aktuelle Ransomware-Aktivitäten geworfen und dabei neue wie alte Gruppen und TTPs (Techniken, Taktiken und Prozeduren) gefunden. weiter

Zero-Day-Schwachstellen bei SonicWall

SonicWall fordert seine Kunden auf, Patches einzuspielen, um drei Zero-Day-Schwachstellen in seiner E-Mail-Sicherheitslösung zu beheben, die aktiv in freier Wildbahn ausgenutzt werden. weiter

Best Practices zur Schadensabwehr bei DDoS-Attacken

Distributed-Denial-of-Service (DDoS)-Angriffe führen zur Überlastung von Servern oder Webdiensten. Tim Bandos, Chief Information Security Officer bei Digital Guardian, erläutert in einem Gastbeitrag die Best Practices. die Unternehmen einsetzen sollten, um die Schäden solcher Angriffe zu minimieren weiter

Rekordhoch bei Bad Bots

Bots nehmen im Internet immer mehr überhand. Fast die Hälfte des Internetverkehrs im Jahr 2020 wurde nicht von Menschen generiert und der Bad Bot-Traffic macht nun mehr als ein Viertel aller Website-Anfragen aus. weiter

Microsoft warnt vor Banking-Trojanern

Eine neue Angriffsmethode von Banking-Trojanern beunruhigt Microsoft. IcedID, auch bekannt als BokBot, ist ein modularer Banking-Trojaner, der es auf die Finanzdaten der Anwender abgesehen hat und als Dropper für andere Malware fungieren kann. weiter

Hackerangriffe auf Logistikunternehmen

ESET hat herausgefunden, dass die Lazarus-Gruppe Logistikunternehmen gezielt angreift. Das ist heikel, denn Ausfälle in der weltweiten Frachtlogistik können gravierende Folgen haben. weiter

SAP warnt vor Sicherheitslücken

SAP weist darauf hin, dass Hacker alte Schwachstellen für Unternehmensanwendungen in weniger als 72 Stunden als Waffe einsetzen. weiter

Hacker tarnen sich als Sicherheitsfirma

Eine nordkoreanische Hackergruppe tarnt sich als eine gefälschte Sicherheitsfirma und sucht den Kontakt zu etablierten Security-Forschern, um in angeblichen gemeinsamen Projekten deren Wissen abzugreifen. weiter

Kaspersky warnt vor Doxing

Kaspersky warnt vor Corporate Doxing oder Business Email Compromise, bei dem Methoden des bislang eher aus dem privaten Bereich bekannten Doxing im Kontext gezielter Angriffe genutzt werden. weiter

Fleeceware lockt in Abofallen

Forscher von Avast haben Hunderte von Fleeceware-Mobilfunk-Apps auf Google Play und im Apple App Store entdeckt, mit denen ihre Entwickler Millionen von Dollar verdienen. weiter

Purple Fox mit Wurmfortsatz

Das Purple Fox Rootkit verbreitet sich als Wurm über Exploits, Phishing und Brute-Force-Passwortangriffe und ermöglicht Attacken auf Windows-Rechner. weiter