Cyberangriff auf TWL reiht sich in weltweite Angriffsserie
Cyberangriff auf TWL reiht sich in weltweite Angriffsserie auf Kritische Infrastrukturen, wie wir sie seit Anfang 2020 beobachten.
Cyberangriff auf TWL reiht sich in weltweite Angriffsserie auf Kritische Infrastrukturen, wie wir sie seit Anfang 2020 beobachten.
Frankfurt, 27. Februar 2020 – Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag erreichen rund 3,4 Milliarden betrügerische Emails Postfächer weltweit – und nicht alle landen im Spam-Ordner. Bei der Recherche auf Marktplätzen und in Foren im Open, Deep und Dark Web ist das Photon Research Team von Digital Shadows auf neue […]
Viele Banken-Apps für mobiles Online-Banking weisen Sicherheitslücken auf! Ralf Schmitz, Ethical-Hacker, der sich seit über 20 Jahren mit der Sicherheit befasst und regelmäßig Vorträge in Deutschland hält, hat es selbst getestet. Online-Banking auf dem Smartphone heute noch sicher? Nicht sicher: 31 Apps für das Online-Banking haben folgenschwere Sicherheitslücken, darunter Programme der Sparkasse, der Volks- und […]
Tagtäglich sehen sie sich mittlerweile IT-Verantwortliche in Unternehmen weltweit einer kritischen Situation gegenüber: der permanenten Bedrohung durch Cyberkriminelle und ihren immer raffinierteren Attacken auf die IT-Systeme der Unternehmen. Und nicht nur die Zahl der Angriffe nimmt laufend zu. Auch die durch Hackerangriffe verursachten wirtschaftlichen Schäden steigen rapide. Cyberangriffe auf deutsche Unternehmen nehmen rasant zu Die […]
Wien, 2. Oktober 2019 – Cybererpressung, Wirtschaftsspionage oder schlichtweg das Auskundschaften technischer Sicherheitsmechanismen: Die Motive hochentwickelter Attacken auf kritische IT-Infrastrukturen sind vielfältig. Meist aber bleiben die Absichten der Angreifer den Security-Teams in den attackierten Unternehmen verborgen. Doch insbesondere bei High-Profile-Attacken ist es geschäftskritisch, dass man weiß, was hinter der Firewall vor sich geht. Cybertrap, weltweit […]
Frankfurt am Main, 12.09. 2019: Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet beobachtet einen wachsenden Bedarf an Sicherheitsservices bei deutschen Unternehmen. Speziell Penetrationstests für Web-Anwendungen, mobile Applikationen sowie die IT-Infrastruktur werden stark nachgefragt. Grund ist die Zunahme von Cyberattacken wie Datendiebstahl oder Spionage. Diese Entwicklung bestätigt auch der „2019 Cyberthreat Defensive Report“, laut dem […]
Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen […]
Um den Trojaner auf die Geräte zu bekommen, betten Cyber-Kriminelle ihn zunächst in harmlos anmutende Software ein. Doctor Web entdeckte Android.InfectionAds.1 dabei in folgenden Apps: HD Camera, Tabla Piano Guitar Robab, Euro Farming Simulator 2018 und Touch on Girls. Beim Starten einer der oben genannten Apps extrahiert der Trojaner Hilfsmodule, welche die kritische Android-Schwachstelle CVE-2017-13315 […]
Beispielsweise haben sich die Aktivitäten von Trojan.MulDrop8.60634 fast verdreifacht und auch die Anzahl der Bedrohungen von Trojan.Packed.24060 und Adware.OpenCandy.243 ist im vergangenen Monat signifikant gestiegen. Während Adware.OpenCandy weitere Software und Trojan.MulDrop mehrere Trojaner installiert, fügt Trojan-Packed dem Browser des Nutzers böswillige Erweiterungen hinzu. Zudem erhielten die Virenanalysten von Doctor Web auch wieder vermehrt Support-Anfragen bzgl. […]
Die Virenanalysten von Doctor Web analysierten die Sicherheitslücke wie folgt: Die App erhält vom Verwaltungsserver Befehle zum Herunterladen neuer Bibliotheken und Module. Diese rüsten die App dann mit neuen Funktionen auf und können zum Update der App verwendet werden. Bei der vorgenommenen Analyse lud der UC Browser zum Beispiel eine ausführbare Linux-Bibliothek zum Bearbeiten von […]