Rund jedes dritte Unternehmen in den USA und Kanada Opfer von Ransomware-Attacken

Studie von ForeNova und Cybersecurity Insiders zeigt aktuelles Ausmaß der Ransomware-Gefahren + Jedes dritte Unternehmen betroffen, aber nur 37 % vertrauen ihren Fähigkeiten zur Ransomware-Abwehr +  Jedes zweite Unternehmen mit Produktivitätseinbußen, rund jedes vierte Unternehmen mit Daten- bzw. Einnahmeverlust + Hauptverbreitungart: Phishing-E-Mail + Ransomware-Akteure erweitern ihre Angriffsmöglichkeiten + Fast jedes dritte Unternehmen würde versuchen, die Daten im Angriffsfall selbst zu …

Analyse von SentinelOne: Angreifer nutzen manipulierte Microsoft-Treiber mit regulärer Signatur

Bedrohungsakteur durchbricht technische Schutzmechanismen und schafft Einfallstor für neu entdeckte POOTRY- und STONESTOP-Malware Bei mehreren kürzlich durchgeführten Untersuchungen beobachtete das Vigilance DFIR-Team von SentinelOne einen Bedrohungsakteur, der einen von Microsoft signierten manipulierten Treiber verwendete, um Sicherheitsschranken zu umgehen. Der Treiber wurde zusammen mit einer separat ausführbaren Userland-Datei verwendet. Das Ziel war es verschiedene Prozesse auf den Zielendpunkten zu steuern, anzuhalten …

Schutz gegen containerbasierte Zero-Day-Angriffe: Aqua Security stellt „eBPF Lightning Enforcer“ vor

Jeder dritte Angriff bleibt während der Laufzeit unentdeckt + Senkung der Verweildauer der Angreifer von Monaten auf Millisekunden +  Abschirmung kritischer Schwachstellen, bis ein Patch verfügbar ist Aqua Security, Anbieter von Cloud-Native-Security, hat eine neue Lösung vorgestellt, die Zero-Day-Angriffe stoppen und kritische Schwachstellen in der Produktion abschirmen kann, bis ein Patch angewendet werden kann. Dank der neuen eBPF-Technologie bietet „Lightning …

Die Malware versteckt in der Archivdatei

HP Wolf Security Report: Kombination aus Archivdateien und HTML-Schmuggel hilft Cyber-Kriminellen Tools auszutricksen HP Inc. präsentiert den HP Wolf Security Threat Insights Report für das dritte Quartal 2022. Dieser zeigt, dass Archivdateiformate wie ZIP- und RAR-Dateien der häufigste Dateityp für die Verbreitung von Malware sind. Damit übertreffen sie zum ersten Mal seit drei Jahren Office-Dateien. Die Ergebnisse des Reports basieren …

Trellix erwartet 2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe

Trellix, Experte für Cyber-Sicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, veröffentlicht seine Erwartungen für das Bedrohungsszenario 2023. Der jährlich erscheinende Report des Trellix Advanced Research Center prognostiziert eine signifikante Zunahme geopolitisch motivierter Cyber-Attacken in Asien und Europa, verstärkte Hacktivist-Aktionen durch politische Gruppierungen sowie mehr Angriffe auf die Software-Lieferkette. „So wichtig die Analyse aktueller Trends auch ist – eine vorausschauende …

Intelligente Sandbox von OPSWAT für KI-gestützte Sicherheitsanalysen

IT-Security-Experte zeigt, wie der Stealth-Modus der OPSWAT Sandbox IT- und OT-Umgebungen auch vor raffinierten Malware-Angriffen zuverlässig schützt Der Einsatz einer Sandbox, also eines isolierten Bereichs vor dem Netzwerk, gilt als probates Mittel gegen die meisten Arten von Malware. Jedoch erkennt intelligente Malware solche Sandbox-Umgebungen an gefakten IT-, OT- und ICS-Profilen, zerlegt sich daher in gefahrlos wirkende Fragmente, welche die Sandbox …

DUCKTAIL Returns: Angriffe kosten die Opfer Hunderttausende US-Dollar

Von Vietnam aus geführte Cybercrime-Operation entwickelt sich weiter und verstärkt die Attacken Im Juli dieses Jahres hat WithSecure (früher F-Secure Business) die von Vietnam aus geführte Cybercrime-Operation „DUCKTAIL“ entlarvt. Eine weitere Analyse zeigt, dass die Angriffe in der Zwischenzeit weiterentwickelt und ausgebaut wurden. Seit 2021 greift DUCKTAIL über LinkedIn Einzelpersonen und Organisationen an, die die Ads- und Business-Plattform von Facebook …

Das Geheimnis von Deep Learning…gelüftet

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Wie funktioniert Malware-Prävention mit Deep Learning? Wo liegt der Unterschied zu traditionellen Antiviren Programmen? Vorab: Ich habe um dieses Gespräch nicht gebeten, vielmehr bin ich Deep Instinct so richtig auf die Nerven gegangen. Der Auslöser & die Vorgeschichte: Vor nicht allzu langer Zeit gab es ein Live-Webinar mit Deep …

Cohesity stelllt neuen SaaS-Security-Dienst DataHawk vor

Datenisolierung, Threat Intelligence und Scanning sowie ML-gestützte Datenklassifizierung für Schutz vor heutigen und zukünftigen Cyberangriffen Cohesity, Anbieter von Data-Management-Lösungen, hat Cohesity DataHawk vorgestellt. Diese Software-as-a-Service (SaaS)-Lösung für Datensicherheit unterstützt Kunden durch Erkennung, Schutz und Wiederherstellung bei Cyber- sowie Ransomware-Angriffen. DataHawk kombiniert drei kritische Sicherheitsfunktionen in einer SaaS-Lösung, die einfach zu implementieren ist: Zum Bedrohungsschutz scannt sie auf Angriffsindikatoren und Malware, …

Studie zeigt: Schaden durch Ransomware-Angriffe nimmt an Feiertagen und Wochenenden zu

Der XDR-Anbieter Cybereason veröffentlichte heute die Ergebnisse einer globalen Studie zu Ransomware-Angriffen an Feiertagen, Wochenenden und der Urlaubszeit. Die Umfrage zeigt eine anhaltende Diskrepanz zwischen dem erhöhten Risiko, dem Unternehmen durch Ransomware-Angriffe in dieser Zeit ausgesetzt sind und ihrer Vorbereitung. Im Vergleich mit den Ergebnissen des Vorjahres dauert es inzwischen deutlich länger, Angriffe in diesen Zeiträumen zu bewerten und abzuwehren. …

SentinelOne veröffentlicht ausführliche Analyse der neuen Black Basta Ransomware

Angriffe verwenden benutzerdefinierte EDR-Umgehungstools, die Verbindungen zum FIN7-Bedrohungsakteur aufweisen Die Sicherheitsforscher von SentinelLabs, der Forschungsabteilung von SentinelOne, haben einen Bericht veröffentlicht, der neue Analysen zur berüchtigten Black Basta Ransomware enthält. Black Basta tauchte erstmals im April 2022 auf und wurde bis September 2022 bei der Kompromittierung von über 90 Organisationen eingesetzt. Die Schnelligkeit und das Volumen der Angriffe beweisen, dass die Akteure …

CyCognito präsentiert erweitertes Exploit Intelligence-Modul für seine External Attack Surface & Risk Management Plattform auf der it-sa 2022 in Nürnberg

Sandbox Virtual Lab: Branchenweit erste Sandbox-Testumgebung, die in External Attack Surface & Risk Management-Lösung integriert ist – für eine sichere Remediation  + CyCognito-Plattform ermöglicht proaktive, kontinuierliche und automatisierte Überwachung der externen Angriffsfläche, die Unternehmen über aus dem Internet erreichbare Assets bieten +Wie das externe Cyber-Risiko beherrschbar wird, zeigt CyCognito auf der IT-Sicherheitsmesse in Halle 7, Stand 7-603  Auf der it-sa …

Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten

Cyberattacken mit Verschlüsselungstrojanern +  Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm und bewertet die Sicherheitslage im aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland als besorgniserregend. Insbesondere die Schäden durch Ransomware-Attacken sind laut dem Digitalverband Bitkom e.V. seit 2019 um 358 % angestiegen und treffen heute Betriebe aller Branchen und Größen. Wie Unternehmen sich präventiv schützen können …

Kritische Fortinet-Schwachstelle: 533 direkt angreifbare IT-Systeme in der Schweiz identifiziert

Die seit zehn Tagen bekannte kritische Fortinet-Schwachstelle CVE-2022-40684 erlaubt Hackern, sich mit Administratorenrechten in verwundbare Systeme einzuloggen. Aktuellste Messungen legen offen, dass die IT-Infrastrukturen von 533 Schweizer Unternehmen diesbezüglich weiterhin ungeschützt sind. Unter den angreifbaren Firmen befinden sich mehrere Telekommunikationsanbieter, ISPs und Elektrizitätswerke. Schnelles Handeln ist dringend notwendig. Fortinet warnte am 6. und am 10. Oktober 2022 davor, dass die …

WithSecure warnt vor Schwachstelle in Microsoft Office 365 Message Encryption

WithSecure (früher bekannt als F-Secure Business) hat heute ein Security Advisory veröffentlicht, das vor einer Schwachstelle in Microsoft Office 365 Message Encryption (OME) warnt. OME wird zum Versenden von verschlüsselten E-Mails verwendet und nutzt Electronic Codebook (ECB) – ein Betriebsmodus, von dem bekannt ist, dass bestimmte strukturelle Informationen über Nachrichten offengelegt werden. Wenn Angreifer Zugang zu einer ausreichenden Anzahl von …

Ransomware-as-a-Service & 4 Trends, die man beachten sollte

Die Ransomware-Bedrohungslandschaft nimmt immer mehr zu Nach einer noch nie dagewesenen Anzahl von Angriffen im Jahr 2021 dominiert Ransomware auch in diesem Jahr die Cyber-Bedrohungslandschaft. Zahlreiche bekannte Unternehmen und auch Regierungen wie Nvidia, die Regierung von Costa Rica und Toyota sind Opfer gefährlicher Ransomware-Angriffe geworden. Dabei sind die Angriffe auf Colonial Pipeline, JBS und Kaseya aus dem Vorjahr noch in …

Report zeigt: Knapp ein Drittel aller registrierten Conti-Ransomware zielt auf Europa und den EMEA-Raum – gerade kleinere Unternehmen geraten zunehmend ins Fadenkreuz

In den zurückliegenden Jahren hat der Anteil an Ransomware bei Cyberattacken rapide zugenommen. Allein im Jahr 2021 hat sie weltweit Schäden von über 20 Milliarden US-Dollar verursacht. Dabei sind in der jüngsten Zeit auch und vor allem Regierungsorganisationen, Institutionen des Gesundheitswesens sowie kritische Infrastruktur ins Visier der Angreifer geraten. Kriminelle Gruppen, die Ransomware „as a service“ (RaaS) anbieten, haben große …

Akamai kennzeichnet monatlich 13 Millionen bösartige Domains

Ransomware, Malware, Phishing: Manche Weblinks führen zu bösartigen Zielen, auf denen Nutzer Opfer zahlreicher Bedrohungen werden können. Um solche Gefahren zu vermeiden ist es essenziell, neu beobachtete Domains (Newly Observed Domains, NODs) zu überprüfen. Akamai-Forscher haben in der ersten Hälfte des Jahres 2022 fast 79 Millionen Domains als bösartig eingestuft. Die Anzahl entspricht etwa 13 Millionen bösartiger Domains pro Monat …