
Ich gehe davon aus, dass die neue Ransomware MegaCortex in kürzester Zeit auch in Deutschland riesige Probleme machen wird. Dabei lässt sich anscheinend die Ransom-Software mit Hilfe von Emotet- und Qakbot-Varianten einschleusen. Denn in von MegaCortex infizierten Netzwerken sind auch diese Schädlinge zu finden. Hierdurch lässt sich erschließen, dass es einen Zusammenhang zu Emotet geben muss. Emotet war in letzter Zeit immer häufiger präsent gewesen und gilt laut Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen weltweit.
Gerade das Vorgehen der neuen Malware über den Domain Controller – das Herzstück einer IT-Infrastruktur – ist für Unternehmen eine Katastrophe. Im Gegensatz zu anderen Servern ist es bei einem Domain Controller nicht einfach möglich, ihn in Quarantäne zu setzen oder gar einen Ausfall einzelner Dienste oder des ganzen Servers zu riskieren: Sonst ist das ganze Unternehmensnetzwerk negativ betroffen und es entsteht ein Produktivitätsausfall – dies kann erhebliche finanzielle Schäden hinterlassen.
Zwar kann es keinen 100-prozentigen Schutz geben, aber ein mehrstufiges Abwehrsystems gegen unautorisierten Datentransfer, ist meiner Erfahrung nach die beste Schutzvorkehrung. Die Matrix42 Automated Endpoint Security analysiert beispielsweise Prozesse, sowie das Verhalten im Arbeitsspeicher, Kommunikationen, auf der Festplatte – und dies erfolgreich auf der Ebene des Betriebssystems (Kerneltreiber). Die Software warnt den Administrator, nachdem es eine schädliche Outbound-Kommunikation, Datenmanipulation oder unautorisierte Verschlüsselung unterbunden hat und verschafft so der IT genügend Zeit, um die Eingangstore hinsichtlich möglicher Sicherheitslücken zu analysieren und Gegenstrategien zu entwickeln. Darüber hinaus müssen Anomalien an Datenzugriffen in Echtzeit erkannt und behandelt werden, so dass ungewollte Datenzugriffe auf Netzwerk-Ebene nicht zu weiteren Risiken führen können. Dies bietet Matrix42 mit der EgoSecure Data Protection.
Fachartikel

KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern

Zero-Day-Exploits 2025: 90 Schwachstellen, mehr Unternehmensziele, KI als neuer Faktor

Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden

Mozilla und Anthropic: Gemeinsame KI-Analyse macht Firefox sicherer

RC4-Deaktivierung – so müssen Sie jetzt handeln
Studien

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







