Fachartikel

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Im Rahmen kontinuierlicher Sicherheitsanalysen wurde kürzlich ein bislang unauffälliges npm-Paket mit dem Namen „os-info-checker-es6“ als Teil einer hochentwickelten mehrstufigen Malware-Kampagne identifiziert. Der vermeintlich legitime Zweck […]
Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Was passiert mit den Millionenbeträgen, die Hacker durch Ransomware, Phishing und Datenklau ergaunern? Eine aktuelle Analyse von Sophos X-Ops zeigt: Die Täter nutzen ihre illegalen […]
Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Der Einsatz eines PowerShell-basierten Shellcode-Loaders verdeutlicht einen besorgniserregenden Trend in der Cyberkriminalität: Angreifer setzen zunehmend auf dateilose Methoden, um klassische Sicherheitssysteme zu umgehen. Schadcode wird […]
Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten

Laut dem Bericht von Cybernews wurden sensible Nutzerdaten wie E-Mail-Adressen und möglicherweise auch Informationen zu den gelesenen oder gespeicherten Büchern öffentlich zugänglich. Das Ausmaß des […]
Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Doch der Weg zur passenden cIAM-Lösung ist oft steinig. Die Auswahl geeigneter Technologien und deren reibungslose Implementierung stellen viele Unternehmen vor komplexe Aufgaben – gerade […]
Anomalieerkennung: Transparenz, Kontrolle und schnellere Reaktionen bei Backup-Daten

Anomalieerkennung: Transparenz, Kontrolle und schnellere Reaktionen bei Backup-Daten

Die Anomalieerkennung hilft Ihnen, unerwartete Änderungen in Ihren Backup-Daten zu identifizieren, sodass Sie schnell reagieren können – egal, ob es sich um einen Fehler, eine […]
Gefährliche neue Malware: HTTPBot-Botnetz nimmt gezielt Windows-Systeme ins Visier

Gefährliche neue Malware: HTTPBot-Botnetz nimmt gezielt Windows-Systeme ins Visier

Ein neuartiges Botnetz sorgt derzeit für Aufsehen in der IT-Sicherheitswelt: HTTPBot, benannt nach seinen HTTP-basierten Angriffsmethoden, breitet sich seit Monaten rasant aus und stellt eine […]
Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist

Das Gesundheitswesen zählt zweifellos zu den systemrelevanten Bereichen unserer Gesellschaft. Umso wichtiger ist ein zuverlässiger Schutz vor Cyber-Bedrohungen. Doch einfache Checklisten reichen heute nicht mehr […]
Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet

Im Kampf gegen Cyberangriffe liefert das MITRE ATT&CK-Framework eine strukturierte Übersicht der Taktiken und Techniken, die Angreifer typischerweise einsetzen. Doch nicht jede dieser Techniken ist […]
Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

SAP-Anwendungen sind das Rückgrat vieler großer Unternehmen und wickeln wichtige Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Das macht sie zu bevorzugten Zielen für […]
Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

In vielen Unternehmen gilt Cybersicherheit noch immer als reiner Kostenfaktor – ein notwendiges Übel, das vor allem Ressourcen verschlingt. Doch wer Sicherheitsinvestitionen weiterhin ausschließlich mit […]
Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Laut Forrester ist UVM „eine Lösung, die als primäre Aufzeichnungsquelle für alle Schwachstellen im Unternehmen dient und die Workflows zur Behebung von Schwachstellen verbessert und […]
Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

Das npm-Repository, ein zentrales Verzeichnis für Open-Source-JavaScript-Bibliotheken, ist in jüngster Zeit zunehmend ins Visier von Cyberkriminellen geraten. Über manipulierte Pakete lassen sich zahlreiche Entwickler und […]
LockBit gehackt: Der Fall des einst mächtigsten Ransomware-Syndikats

LockBit gehackt: Der Fall des einst mächtigsten Ransomware-Syndikats

Ein bemerkenswerter Machtwechsel in der Welt der Cyberkriminalität: Die berüchtigte Ransomware-Gruppe LockBit, lange Zeit als eine der gefährlichsten und aktivsten ihrer Art gefürchtet, wurde selbst […]
Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC

Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC

Täglich verarbeiten hochprivilegierte System-Daemons unter macOS mehrere Hundert Interprozesskommunikationsnachrichten (IPC). Manche dieser Daemons nehmen dabei Daten auch aus Sandbox-Umgebungen oder von unprivilegierten Prozessen entgegen – […]
Reguliert und abgesichert: Wie Backup-Systeme FINRA- und SEC-Compliance erleichtern

Reguliert und abgesichert: Wie Backup-Systeme FINRA- und SEC-Compliance erleichtern

Sowohl die SEC-Vorschrift 17a-4 als auch die FINRA-Vorschrift 4511 legen einen klaren Schwerpunkt auf die sichere, langfristige und überprüfbare Aufbewahrung elektronischer Datensätze. Die Einhaltung der […]