Ältere Windows-Server sind für Ransomware-Angreifer einfacher zugänglich.

Bei unserer Arbeit haben wir mit vielen Unternehmen und Organisationen Kontakt, welche mit den verheerenden Folgen von Ransomware konfrontiert wurden. Bei der Erforschung der Ursachen dieser Angriffe sehen wir leider immer wieder die gleichen Fehler. Eine häufiger Grund, weshalb ein Hack zustandegekommen ist, ist die Verwendung veralteter Windows-Server Versionen. Es ist verständlich, dass davon ausgegangen…

Emototet Bust - what's next?

Das Ende der Emotet Gang und was dieses für Ransomware Programme bedeutet

Manchmal mag es den Anschein haben, dass sich die Ransomware-Epidemie verschlimmert. Gelegentlich gibt es aber auch positive Nachrichten.Ende Januar 2021 gipfelte die jahrelange Arbeit der Strafverfolgungsbehörden inder Stilllegung von Emotet, einer der weltweit größten Malware-as-a-Service (MaaS)-Betriebe. Eine gemeinsame Task Force, mit Polizisten aus den Niederlanden, Deutschland, den Vereinigten Staaten, dem Vereinigten Königreich, Frankreich, Litauen, Kanada…

Sodinokibi Recruiting

Ransomware as a Service: Die Sodinokibi Gang verstehen

  Im Rahmen unserer Arbeit beim Entfernen und bei der Prävention von Ransomware führen wir detaillierte Untersuchungen zu den Methoden durch, die von Ransomware-Banden verwendet werden. Die Sodinokibi Ransomware-Bande, auch bekannt als REvil, ist ohne Zweifel eine der produktivsten und effektivsten Gruppen, die derzeit aktiv sind. Nach einigen Schätzungen könnte diese Hacker-Bande für bis zu…

Wie sich Ransomware verbreitet und wie Sie diese stoppen können

Im Zusammenhang mit Cybersicherheit und der Reaktion auf einen Ransomware-Angriff erhalten die Attacken anfänglich tendenziell viel mehr Aufmerksamkeit als die Phase nach einem Angriff durch Erpressungstrojaner. Das macht auch Sinn, denn die erste Priorität besteht darin, sicherzustellen, dass Hacker gar keinen Zugriff auf Ihr Netzwerk erhalten. Dies führt leider aber auch dazu, dass einige Cyber-Sicherheitskonzepte…

Capitol Hill Riots Cybersecurity

Fehlende Laptops – Warum die Unruhen in Washington, D.C. ein Desaster für die Cybersicherheit darstellen

Mittwoch, der 6. Januar 2021 wird als einer der dunkelsten Tage in der US-Geschichte eingehen. Der Capitol Hill in Washington, D.C. – das Epizentrum der Demokratie – wurde von einem wütenden Mob von Pro-Trump-Demonstranten gestürmt. Während die Medien darüber diskutieren, wie die Sicherheits- und Strafverfolgungsbehörden bei der Bewältigung des Vorfalls versagt haben, existiert eine besorgniserregende…

cobalt strike beacon

Wie Ransomware-Hacker Cobalt Strike nutzen können, um einen Angriff zu inszenieren

Cobalt Strike ist ein wichtiges Instrument im Bereich der Cybersicherheit. Es ist ein kommerzielles Penetrationstest-Toolkit, das für verschiedene Intrusionsstufen verwendet wird. Cobalt Strike gibt Ihren Pen-Testern Zugriff auf eine Breite Palette von Angriffsfunktionen. Die Software kann verwendet werden, um Ihr gesamtes Netzwerk auf Spear-Phishing und andere unbefugte Zugriffsversuche zu testen. Das Toolkit emuliert verschiedene Arten…

Drive by Downloads

Drive-by-Downloads gehören nicht der Vergangenheit an – Hier erfahren Sie weshalb

Wenn Sie dachten, Drive-by-Downloads gehören der Vergangenheit an, wird Sie die steigende Anzahl dieser Angriffe im Jahr 2020 wahrscheinlich überraschen. Drive-by-Downloads sind zu einer ernstzunehmenden Bedrohung geworden. Dies vor allem aufgrund der aktuellen Zunahme von vorgefertigten Ausrüstungen, die von Hackern verwendet werden, um anspruchsvolle Angriffe mit geringen technischen Anforderungen zu starten. Tatsächlich kann heute jedermann…

cybersecurity tips for working from home

10 Cybersicherheitstipps im Homeoffice 2021

Da Homeoffice für viele Menschen zur neuen Normalität geworden ist, nehmen leider auch Cyberattacken zu. Cyberkriminelle nutzen jede Gelegenheit, um Remote-Mitarbeiter als schwächstes Glied innerhalb eines Unternehmens ins Visier zu nehmen. 2020 war alles andere als ein gewöhnliches Jahr. Vor allem für Unternehmen galt die Herausforderung, ihren Geschäftsbetrieb so auszurichten, dass dieser auch mit Mitarbeitern…

ss7 security flaws

SS7-Angriffe und warum die 2-Faktor-Authentifizierung möglicherweise nicht ausreicht, um Lösegeldforderungen zu stoppen

Es ist Monatsende und Sie müssen Ihre Rechnungen bezahlen. Doch anstatt in langen Warteschlangen am Bankschalter anzustehen, melden Sie sich einfach bei Ihrem E-Banking-Konto an. Sie erhalten einen 2-Faktor-Authentifizierungscode, loggen sich erfolgreich ein und bezahlen Ihre Rechnungen online. Aber wie sicher ist Ihre Anmeldung bei Ihrem E-Banking Konto? Lassen Sie uns das ausführlicher diskutieren. Durch…

Emotet and ransomware

Die enge Verbindung zwischen Emotet und Ransomware

Im Januar 2020 warnte die Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums vor dem Wiederaufflammen der Emotet-Angriffe. Das DHS beschrieb Emotet als die „destruktivste“ Form von Malware, da diese in der Lage ist andere potenziell schädliche Malware in fast jede Organisation zu schleusen, insbesondere im Banken- und Finanzsektor. Was Emotet so gefährlich macht, ist…