Rootkit Purple Fox in manipulierten Telegram-Installationsdateien entdeckt

Das Rootkit Purple Fox ist auf Windows 32- und 64-Bit ausgerichtet. Die Angreifer verteilen die Schadsoftware auf viele verschiedene Dateien, um einer Erkennung zu entgehen.

Weiterlesen

Hacker verstecken Malware in großen Blöcken von Junk-Code

Dahinter steckt angeblich eine russische Gruppe. Ihre Ceeloader genannte Malware nutzt zur Tarnung sinnlose Aufrufe von Windows-APIs. Die sinnvollen Aufrufe verstecken die Hacker zudem in einem Wrapper.

Weiterlesen

Sicherheitslücken – warum patchen nicht ausreicht

Eine Vielzahl gravierender Schwachstellen in IT-Infrastrukturen hatte BSI-Präsident Arne Schönbohm als mit verantwortlich für die prekäre Bedrohungslage bezeichnet, als er den BSI-Lagebericht 2021 vorgestellt hat.

Weiterlesen

Mit staatlicher Unterstützung: Iranische Hacker setzen auf Ransomware

Es geht offenbar um Geldbeschaffung und auch die Störung von Zielen. Mindestens eine iranische Gruppe wechselt vom Schwerpunkt Cyberspionage zu Ransomware. Unter anderen setzen die Angreifer auf bekannte Schwachstellen in Exchange Server, um Ransomware einzuschleusen.

Weiterlesen

Angriffe aus dem Internet gefährden Unternehmen mit sensibler Infrastruktur: Studie: Zu wenig Schutz für KRITIS-Unternehmen

35 Prozent aller Unternehmen, die zu den kritischen Infrastrukturen (KRITIS) zählen, sind in den vergangenen zwölf Monaten Opfer eines Angriffs aus dem Internet geworden – mit zum Teil gravierenden Folgen für die Betriebsabläufe. Jeder dritte Angriff stellte sogar eine erhebliche Gefahr für Dritte dar. Die häufigste Angriffsart sind dabei Phishing-Attacken.

Weiterlesen

Was kann SASE und wie damit umgehen?

Der pandemiebedingte Run aufs Homeoffice wurde für viele Netzwerkverantwortliche zum Schmerzpunkt der digitalen Transformation. Je mehr die Unternehmen auf Cloud-Anwendungen setzen, umso größer der Druck, tragkräftige Netzwerksicherheitslösungen zu liefern. Ist SASE ein tragfähiges Konzept?

Weiterlesen

KnowBe4: Zunehmend gefährliche Phishing-Angriffe auf Unternehmen, IT und HR

Social-Engineering-Angriffe sind nach wie vor eine der Hauptmethoden, mit denen böswillige Hacker in Unternehmen eindringen oder Schaden anrichten.

Weiterlesen

Wie viel IT-Security tut Not?

Der effektivste Weg, um Bedrohungen durch Hacker abzuwehren, ist ein ausgereiftes und vor allem proaktives IT-Security-Konzept. Dafür müssen erstmal ein IT-Security-Status ermittelt und klare Zielsetzungen festgelegt werden.

Weiterlesen