Diebe von Kreditkartendaten erweitern ihr Tech-Portfolio

FIN8-Gruppe nutzt seit Kurzem die Backdoor BADHATCH mit erweiterten Funktionalitäten und verbesserter Tarnung.

https://labs.bitdefender.com/2021/03/fin8-group-is-back-in-business-with-improved-badhatch-kit/

Die Cyberkriminellen der FIN8-Gruppe haben die Möglichkeiten des Backdoor-Toolkits BADHATCH für ihre Zwecke erweitert und greifen Unternehmen mit neuen Varianten gezielt an. Die Experten der Bitdefender Labs konnten feststellen, dass die Gruppe nach einer Pause von etwa eineinhalb Jahren in mehreren Ländern wieder aktiv ist. Ins Visier dürfte gezielt der Einzelhandel sowie das Hotel- und Gaststättengewerbe geraten.

Anzeige

Die Hackergruppe FIN8 ist seit 2016 aktiv und hat sich laut MITRE auf den Diebstahl von Kreditkartendaten von POS-Systemen spezialisiert. Dazu nutzt die Gruppe zahlreiche unterschiedliche Angriffsvektoren, darunter seit 2019 eine funktionsreiche Malware namens BADHATCH. Spear-Phishing-Kampagnen der Gruppe zielen außerdem auf den Einzelhandel sowie auf Hotels und Gaststätten ab. Aktuell finden sich auch Versicherungen oder Unternehmen aus der Chemieindustrie unter den Opfern der neuen Variante.

Anzeige

 

Neue Variante

Seit April 2020 konnte Bitdefender drei Varianten der fortschrittlichen Backdoor BADHATCH entdecken. Die Hacker können bei erfolgreichem Angriff Daten zu Kreditkartenvorgängen am Point-of-Sale stehlen. Zu den neuen Funktionalitäten der dritten Generation des Toolkits gehören unter anderem:

  • das unerlaubte Aufzeichnen von Bildschirminhalten, Proxy-Tunnel und eine Fileless Ausführung,
  • sowie ein besserer Schutz gegen Abwehrsoftware. Powershell-Kommandos werden nun mit TLS unter Missbrauch des sslip.io-Dienstes verschlüsselt.

 

Handlungsempfehlungen

Anzeige

Wie die meisten hartnäckigen und geschickten Cyberkriminellen verbessert auch FIN8 ständig seine Tools und Taktiken, um nicht entdeckt zu werden. Bitdefender empfiehlt, die folgenden Maßnahmen zu ergreifen, um die Auswirkungen von Finanz-Malware zu minimieren:

 

  • Das POS-Netzwerk vom Netzwerk trennen, das von Mitarbeitern oder Gästen genutzt wird.
  • Schulungen zum Thema Cybersicherheit für Mitarbeiter durchführen, damit sie Phishing-E-Mails erkennen können.
  • E-Mail-Sicherheitslösung anpassen, dass bösartige oder verdächtige Anhänge automatisch entfernt werden.
  • Bedrohungsdaten in das bestehende SIEM oder in die Sicherheitskontrollen für relevante Indikatoren der Kompromittierung integrieren.
  • Kleine und mittelständische Unternehmen ohne eigenes Sicherheitsteam sollten die Auslagerung von Sicherheitsoperationen an Anbieter von Lösungen für Managed Detection and Response in Betracht ziehen.

 

»Wir fordern Unternehmen in den betroffenen Branchen zu erhöhter Wachsamkeit auf. IT-Teams sollen nach Hinweisen auf kompromittierte Daten suchen«, erklärt Bogdan Botezatu, Leiter der Bedrohungsanalyse bei Bitdefender. »Die neuen Angriffe, die sich als Fileless-Malware gut vor herkömmlichen Signatur-basierten Abwehrtechnologien verstecken, zeigen, wie wichtig Managed-Detection-and-Response-Dienste und Threat Hunting sind. Denn nur fortgeschrittene EDR-Lösungen oder der Blick des menschlichen Analysten erkennen Angriffe frühzeitig oder beheben die Schäden im Ernstfall.«

 

Ein Whitepaper von Bitdefender Labs beschreibt die Unterschiede zwischen den drei BADHATCH-Versionen und die derzeit bekannten Kompromittierungsindikatoren. Das Whitepaper steht zum Downlad hier zur Verfügung: https://labs.bitdefender.com/2021/03/fin8-group-is-back-in-business-with-improved-badhatch-kit/

 

80 Artikel zu „Backdoor“

Trojaner-Backdoor: Infizierte Spiele-Apps im Google Play Store

Malware-Präventionssystem Google Bouncer durch ausgefeilte Tarnung umgangen. Ein europäischer Security-Software-Hersteller macht auf einen außergewöhnlichen Angriff auf Android-Nutzer aufmerksam. Cyberkriminelle nutzten Ende 2014 Vollversionen von populären Spiele-Apps wie »Plants vs. Zombies« oder »Candy Crush« als Tarnung, um den Trojaner Android/Mapin tief in die mobilen Systeme der nichts ahnenden Opfer einzuspeisen. Daran besonders heikel: Durch eine ausgefeilte…

Sicherheitswarnung: Aktuelle Cybercrime-Kampagne nimmt Schweizer FinTech-Branche ins Visier 

Evilnum-Gruppe will Unternehmen infiltrieren und ausspionieren. Unternehmen in der Schweiz, aber auch in den EU-Ländern, sollten derzeit genau auf ihre eingehenden E-Mails achten. Die Hacker-Gruppe Evilnum ist derzeit wieder sehr aktiv und hat es gezielt auf FinTech-Firmen abgesehen. Mit sogenannten Spear-Phishing-Mails, also ganz gezielten Attacken gegen ausgewählte Ziele, sollen die Empfänger dazu gebracht werden, einen…

Der Emotet-Erfolg und der SolarWinds-Angriff: Der Security-Wettlauf geht weiter

Cybersecurity ist immer ein Wettlauf: Mal haben die »Guten« die Nase vorn, dann wieder die »Bösen«. Vor Kurzem konnten Ermittler einen spektakulären Erfolg feiern und die Infrastruktur des Emotet-Botnetzes zerschlagen. Das BKA und die Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) hatten die groß angelegte, internationale Aktion gemeinsam mit Strafverfolgungsbehörden aus den Niederlanden, der Ukraine, Litauen,…

Risiko Home Office – Arbeiten von zu Hause im Jahr 2021

Von Yossi Naar, Chief Visionary Officer, Mitgründer von Cybereason Einer der großen Veränderungen weltweit war der schnelle und umfassende Wechsel zur Arbeit vom Home Office aus aufgrund von Covid-19. Diese Veränderung ging für die IT-Abteilungen mit reichlich Herausforderungen einher. Herausforderungen, die Hacker ihrerseits nicht zögerten für sich auszunutzen. Davon können wir 2021 mehr erwarten. Jedenfalls…

Der Weg zum mobilen Arbeiten: Dropbox bietet neue Features für virtuelle Teams

  Dropbox veröffentlichte die neueste Version seiner digitalen Arbeitsbereiche für die Zusammenarbeit, Dropbox Spaces, zusätzlich zu vielen neuen Features, die Teams beim Organisieren von Inhalten und Zusammenarbeiten an jedem Standort unterstützen. Die Veröffentlichung folgt auf die jüngste Ankündigung zu Virtual First und demonstriert den ganzheitlichen Ansatz zur Revolution des mobilen Arbeitens von Dropbox, der bei…

Hardware-Sicherheitslücken: Versäumte Firmware-Sicherheit – die Top 5 Ausreden

Zunehmend sind sich CEOs und Vorstandsmitglieder bewusst, dass sie die Verantwortung haben, ihren Ansprechpartnern zielführende Fragen zu Cybersicherheitsrisiken wie Firmware- und Lieferkettensicherheit zu stellen, meint Palo Alto Networks. Bei Firmware handelt es sich um eine Software, die speziell für ein Stück Hardware wie Festplatte, USB oder UEFI entwickelt wurde. Jedes moderne Computersystem oder intelligente Gerät…

Botnetz IPStorm wird nun als Anonymisierungsdienst angeboten

Whitepaper gibt detaillierte Einblicke in das Innenleben des Botnetzes. Seit seiner Entdeckung im Juni 2019 beobachten Sicherheitsforscher von Bitdefender den Entwicklungszyklus des aus über 9000 gehackten Geräten bestehenden Botnetzes »Interplanetary Storm«. IPStorm verfügt grundsätzlich über eine komplexe modulare Infrastruktur, die Betreiber beherrschen beste Entwicklungspraktiken und kennen sich mit dem Verbergen von Verwaltungsknoten sehr gut aus.…

Die fünf häufigsten Datenrisiken in Unternehmen

Das Weltwirtschaftsforum identifiziert Cyberangriffe, Datenbetrug und Datendiebstahl als Top-Risiken auf globaler Ebene. Das Scheitern des EU-US Privacy-Shields, die zögerliche Einführung des LGPD in Brasilien (vergleichbar mit der Europäischen Datenschutzgrundverordnung) sowie die verstärkte Arbeit im Home Office bieten Anlässe, die Bedeutung des Datenschutzes genauer zu betrachten. Die OTRS AG hat die fünf gefährlichsten Datenrisiken zusammengestellt.  …

Die fünf häufigsten Datenrisiken in Unternehmen

  Das Weltwirtschaftsforum identifiziert Cyberangriffe, Datenbetrug und Datendiebstahl als Top-Risiken auf globaler Ebene. Das Scheitern des EU-US Privacy-Shields, die zögerliche Einführung des LGPD in Brasilien (vergleichbar mit der Europäischen Datenschutzgrundverordnung) sowie die verstärkte Arbeit im Home Office bieten Anlässe, die Bedeutung des Datenschutzes genauer zu betrachten. Die OTRS AG hat die fünf gefährlichsten Datenrisiken zusammengestellt.…

In der Covid-19-Krise wichtiger denn je: eine sichere WordPress-Seite

Die Covid-19-Krise hat uns geradezu zwangsdigitalisiert: Kollegen, die sich bis dato täglich gesehen haben, sind im Home Office und arbeiten wochenlang ausschließlich virtuell zusammen; der Schlüsseldienst darf seine Dienste zwar anbieten, aber niemanden in seinen Laden lassen; der Vertriebsmitarbeiter darf seine Kunden nicht besuchen, um ihnen die neuesten Produkte seiner Firma vorzustellen.   Kleine und…

Linux und Docker: Zunehmende Verbreitung und Akzeptanz im deutschen ECM-Markt

Linux und Docker spielen zunehmend eine Rolle. Virtualisierungsumgebungen sind nahezu immer vorhanden. Vor dem Hintergrund des ungebrochenen Trends in die Cloud untersuchte die d.velop AG in einer Umfrage Verbreitung und Akzeptanz von Linux und Docker für On-Premises-Systeme im deutschen ECM-Markt. Eruiert werden sollte auch, inwieweit sich die Erwartungshaltung eigener Kunden und Interessenten bezüglich der Bereitstellungsform…

Workspace 4.0 für den Mittelstand – So gelingt die sichere Kollaboration in der Cloud

Digitale Lösungen gehören mittlerweile selbst bei vielen Mittelständlern zum Alltag – ob in der Produktion oder in der Verwaltung. Dennoch tun sich längst nicht alle leicht damit, wenn es darum geht, vernetzte Strukturen für eine bessere Zusammenarbeit zu implementieren. Obwohl die Vorteile überwiegen, scheinen Sicherheitsbedenken und Aufwand weiterhin zu groß. Doch es gibt Licht am Ende des Tunnels.

Automatisierte Früherkennung von Attacken auf das Rechenzentrum

Rechenzentren mit ihren vielen Daten, die darin vorgehalten – also IT-Deutsch für »abrufbereit aufbewahrt« – werden, stellen ein verlockendes Ziel für Angreifer dar. Wenn der Angreifer Glück hat, findet er eine Schwachstelle für den Zugang über das Internet zum Rechenzentrum. Anderenfalls erfordert ein direkter Angriff erheblichen Aufwand und Planung, wie Vectra, Anbieter eine Plattform für…

Große Sicherheitslücke in drahtlosem Präsentationssystem

Sicherheitsexperten warnen: Gerade die vertrauten Geräte und Anwendungen sind bevorzugte Ziele von Angreifern. Berater des finnischen IT-Security-Unternehmens F-Secure haben in einem beliebten drahtlosen Präsentationssystem mehrere Sicherheitslücken entdeckt, die es ermöglichen, das System in weniger als 60 Sekunden zu hacken. Angreifer können so die Informationen, die präsentiert werden, abfangen und manipulieren, Passwörter und andere vertrauliche Daten…

Millionen Android-Apps mit Schadsoftware verseucht

Android-Malware oft gut getarnt in Kamera-, Foto- oder Gaming-Apps. Schadsoftware macht auch vor dem mobilen Bereich nicht halt: Immer wieder schafft es Android-Malware, -Adware oder -Spyware, in Googles Play Store. Es gibt zwar keinen neuen Rekord, doch auch keinen Grund zur Entspannung: Im ersten Halbjahr 2019 wurden etwa 1,85 Millionen neue Schad-Apps gezählt. Immerhin: Gegenüber…

Umsetzungsstand der Digitalisierungsstrategie: eco zieht positive Zwischenbilanz

Bewertung der 25 wichtigsten Digitalprojekte: rund ein Drittel bereits umgesetzt, über die Hälfte ist in der Umsetzung Infografik zeigt Umsetzung in den 5 Handlungsfeldern: »Digitale Bildung« & »Innovation und digitale Transformation« weit vorne Handlungsbedarf bei den Themen »Digitaler Wandel der Gesellschaft« und »Infrastruktur« Mit der Umsetzungsstrategie »Digitalisierung gestalten« will die Bundesregierung Deutschland bestmöglich auf die…

Cybersicherheit: Die Trends des ersten Halbjahrs 2019

Auch in den ersten sechs Monaten des Jahres stand die Cybersicherheit in den Schlagzeilen, sei es aufgrund der Betrugsfälle mit falschem technischem Support oder der Cyberangriffe auf bestimmte Länder. Stormshield hat einen Rückblick des ersten Halbjahres 2019 erstellt und die wichtigsten Tendenzen hervorgehoben.     Tendenz: Cyberkriminalität, neues Gesellschaftsphänomen Die Cyberkriminalität schleicht sich zunehmend in…

Analyse eines Cyberangriffs – die Bankenattacke der Carbanak-Gruppe im zeitlichen Verlauf

Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe vollständig zu rekonstruieren. Opfer war eine osteuropäische Bank. Die Rekonstruktion aller Aktivitäten der Attacke liefert wertvolle Erkenntnisse für die Sicherung kritischer Infrastrukturen und zeigt die Bedeutung von Endpoint-Security-Maßnahmen auf. Während die Infiltrierung des Netzwerks bereits nach 90 Minuten abgeschlossen war, bewegten sich…

60 Prozent aller IT-Fachkräfte haben bereits ernsthafte Datenpannen in ihrem Unternehmen erlebt 

Besserer Einsatz von Sicherheitslösungen und Mitarbeitertrainings wirken den zunehmenden Auswirkungen von Sicherheitsverstößen entgegen. IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyberkriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee »Grand Theft Data II – The Drivers and Changing State of Data Breaches«-Report [1]. Hinzu…

BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen

Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden. Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie Emotet zunächst Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen. Dabei versuchen die Angreifer etwaige…

Cyberkriminalität im Rückblick – Die Entwicklungen 2018 aus Sicht der Cybersicherheit

Zum Jahresbeginn 2019 hat Unit 42, die Abteilung für Bedrohungsforschung von Palo Alto Networks, die wichtigsten Entwicklungen, Angriffe und Trends im Umfeld der Cyberangriffsgruppen aus dem vergangenen Jahr zusammengefasst. Dabei haben die IT-Sicherheitsprofis einige zentrale Trends identifiziert.   Crypto-Mining im Aufwind »Wir haben eine starke Zunahme der Anzahl von Angriffskampagnen mit dem Ziel, Kryptowährungen zu…

Adventszeit: Spam nimmt Online-Shopper ins Visier

++ Spam-Fakten zu Weihnachten 2018 ++   IT-Sicherheitsanbieter warnen vor Spam-Mails als beliebte Angriffsmethode in der Adventszeit. Die Taktik, schädliche Inhalte in Versandhinweisen oder Rechnungen zu verstecken, ist laut Forschern von F-Secure in der Vorweihnachtszeit noch effektiver als normalerweise. F-Secure hat ermittelt, dass Spam 2018 die häufigste Verbreitungsmethode für Schadsoftware war. In neun von zehn…

IoT-Sicherheit: Willkommen im Botnet

  Das Internet der Dinge steckt immer noch in den Kinderschuhen, aber hat sich bereits einen Ruf als ausgewachsenes Sicherheitsrisiko gemacht. Ob Router, Drucker, Smart-TV, Spielzeug oder Waschmaschinen – vernetzte Geräte werden für Cyberkriminelle zum Werkzeug für illegales Krypto-Mining, DDoS-Angriffe bis hin zur Lösegelderpressung durch angedrohte Datenlöschung, wie im Fall des Spielzeugherstellers Spiral Toys. Dessen…

Hacker, willkommen – Schatten-IT als Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

  Schatten-IT – Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde – ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie PowerShell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar…

Security-Sorgenkind DevOps – wie schützen Unternehmen sich richtig?

Mittlerweile hat sich DevOps für viele Unternehmen zu einem Wettbewerbsvorteil entwickelt. Doch bereitet die Security vielen IT-Verantwortlichen noch immer Bauchschmerzen. Mit DevOps steht Unternehmen eine nützliche Methode zur Prozessverbesserung in Rahmen der Systemadministration und Softwareentwicklung zur Verfügung: Gemeinsame Tools in der Entwicklung, im IT-Betrieb und der Qualitätssicherung ermöglichen eine effizientere Zusammenarbeit. Zudem bieten sie mehr…

Die besten Sicherheits-Plugins für WordPress

Wie beliebt WordPress als Entwicklungstool für Websites ist kann man leicht daran ablesen, dass WordPress heute in 68 Sprachen verfügbar ist. Seit seiner Einführung im Mai 2003 wurde die Open-Source-Software zum beliebtesten Tool für Webentwickler auf der ganzen Welt. WordPress unterstützt derzeit 75 Millionen Websites. Das kostenlos zu installierende und nutzende WordPress wurde zur Entwicklung…

DriveLock gehört zu den Innovationsführern 2018

Zum 25. Mal kürt der Wettbewerb TOP 100 die innovativsten Firmen des deutschen Mittelstands. Zu diesen Innovationsführern zählt in diesem Jahr die DriveLock SE, der Spezialist für IT- und Datensicherheit. Das ergab die Analyse des wissenschaftlichen Leiters von TOP 100, Prof. Dr. Nikolaus Franke. Als Mentor von TOP 100 ehrte Ranga Yogeshwar das Unternehmen aus…

Endpoint Protection Platform mit Artificial Intelligence

DriveLock SE veröffentlicht am 19.7.2018 sein neues Release der innovativen DriveLock Endpoint Protection Platform mit Artificial Intelligence. Die neuen Features vereinfachen Kunden und Nutzern den Arbeitsalltag mit erweiterter Security Awareness, noch weniger Administration, verbesserten Übersichten und weiter erhöhtem Schutz. Die überarbeiteten Security-Awareness-Kampagnen im Release 7.8 ermöglichen Benutzern bei bestimmten Ereignissen oder beim Starten / Blocken…

Videospiele: Der Otto Normalgamer

Verpickelte Jugendliche mit Kellerbräune, geringer sozialer Kompetenz und einer Schwäche für Energydrinks. So sieht für viele auch heute noch der Stereotyp eines Zockers aus. Doch wie Daten des Verbandes der deutschen Gamer-Branche zeigen, handelt es sich dabei lediglich um ein Vorurteil. Der Max Mustermann der Gamer könnte mit beinahe genauso hoher Wahrscheinlichkeit auch Erika Mustermann…

Goldesel Fortnite macht 318 Millionen US-Dollar im Mai

Im Monat Mai schaffte das Videospiel Fortnite: Battle Royal etwas Unglaubliches: 318,3 Millionen Euro Umsatz – dabei kostet das Spiel nicht einen Cent. Auch wenn der Name anderes vermuten lässt, sind Free-2-Play-Spiele die Goldesel der Spieleindustrie. Während man Spiele dieser Machart grundsätzlich gratis spielen kann, bieten die Publisher den Fans der Spiele die Möglichkeit, Charaktere…

100 Tage GroKo: keine Fortschritte in der Digitalpolitik

Seit 100 Tagen ist die neue Bundesregierung im Amt. In digitalpolitischen Themen hat sich in dieser Zeit allerdings aus Sicht von eco – Verband der Internetwirtschaft e.V. kaum etwas bewegt. Der Verband kritisiert insbesondere, dass der Digitalpolitik angesichts ihrer Bedeutung für eine gelingende digitale Transformation im Rahmen der Regierungsarbeit keine höhere Priorität eingeräumt werde: »Im…

Einsatz von künstlicher Intelligenz zur Erkennung und Reaktion auf Cryptojacking – Risiken nicht unterschätzen

Da digitale Währungen auch bei Cyberkriminellen immer beliebter werden, fallen mehr und mehr IT-Nutzer dem Cryptojacking zum Opfer. Dabei wird fremde Computerleistung für das »Schürfen« digitaler Währungen abgeschöpft. In letzter Zeit sind große, namhafte Unternehmen wie Tesla und Youtube Opfer von Cryptomining-Malware geworden. Branchen wie der Bildungs- und Gesundheitssektor sind besonders anfällig, wobei 85 Prozent…

Wie gewonnen, so zerronnen: Supreme Court stellt Microsoft-Verfahren ein

  Das Verfahren gegen Microsoft zur Herausgabe von in Irland gespeicherten Daten ist diese Woche eingestellt worden. Das hört sich zunächst positiv an. Der Hintergrund ist allerdings bedenklich: Der CLOUD Act soll den Zugriff auf europäische Daten ermöglichen. Am 23. März war von der US-amerikanischen Regierung mit dem CLOUD Act völlig überraschend ein neues Gesetz…

Compliance im Multi-Cloud-Zeitalter

Die Multi-Cloud ist heute Realität. Dazu kommt, dass Public Clouds grundsätzlich weltweit verteilt sind. Dies führt zu neuen Herausforderungen bei Compliance und Datenschutz. Denn hier sind oft nationale Regeln zu berücksichtigen. Um bei der Cloud-Nutzung die Compliance sicherzustellen, sind laut Rackspace folgende Punkte zu berücksichtigen:   Der Cloud-Provider Viele Cloud Service Provider (CSP) erfüllen inzwischen…

Die EU-DSGVO ist ein ganz großer Wurf

Die Datenschutzgrundverordnung vereinheitlicht EU-weit den Datenschutz und die Datensicherheit. Sie regelt, wie Organisationen personenbezogene Daten verarbeiten müssen. Sie gilt ab dem 25. Mai in allen EU-Mitgliedsstaaten und betrifft jedes Unternehmen. Oft werden die umfangreichen Maßnahmen, die die Verordnung von jedem Unternehmen fordert, als Belastung und als Einschränkung des wirtschaftlichen Handelns gesehen. Bei manchen kommen, ob der…

Bedrohungen durch Monero-Mining-Malware

Unternehmen werden verstärkt von Mining-Malware für die Kryptowährung Monero angegriffen. In einer aktuellen Analyse berichten die Forscher des Global Threat Intelligence Center (GTIC) [1] von NTT Security über Malware, die ausschließlich für das Mining der anonymen Kryptowährung Monero entwickelt wurde. Die Malware wird, ohne dass die Betroffenen es merken, auf deren Rechner oder Smartphone installiert…

Politik und Cybersicherheit: 4 große Trends für 2018

Das Jahr ist gerade noch jung genug sich einigen der wichtigsten Trends zu widmen, die dieses Jahr aller Wahrscheinlichkeit nach prägen werden. Es sind im Wesentlichen vier große Bewegungen.   Anbieter von IT-Sicherheitslösungen werden sich stärker vor dem Gesetzgeber zu verantworten haben Schwerwiegende und folgenreiche Angriffe wie WannaCry und Datenschutzverletzungen in der Größenordnung von Equifax…

Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle

Digitale Erpressung hat sich zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für die Kriminellen entwickelt, auch hinsichtlich des Umfangs der Aktionen. Groß oder klein, jeden trifft es und jeder muss zahlen. Dies liegt…