Blackmatter Ransomware: Die nächste Ransomware Stufe

Große Ransomware-Banden, darunter Avaddon, DarkSide und REvil, lösten sich im 2. Quartal 2021 auf. Die Erleichterung darüber war jedoch nur von kurzer Dauer. Neue und potenziell gefährlichere Banden zogen schnell nach, um den freigewordenen Platz einzunehmen. Die wahrscheinlich bemerkenswerteste dieser neuen Gruppen ist die BlackMatter Ransomware-Bande. BlackMatter machte kürzlich Schlagzeilen, indem es die Netzwerke des…

cobalt strike beacon

Wie Ransomware-Hacker Cobalt Strike nutzen können, um einen Angriff zu inszenieren

Cobalt Strike ist ein wichtiges Instrument im Bereich der Cybersicherheit. Es ist ein intensives kommerzielles Penetrationstest-Toolkit, das für verschiedene Intrusionsstufen verwendet wird. Cobalt Strike gibt Ihren Pen-Testern Zugriff auf eine Breite Palette von Angriffsfunktionen. Die Software kann verwendet werden, um Ihr gesamtes Netzwerk auf Spear-Phishing und andere unbefugte Zugriffsversuche zu testen. Das Toolkit emuliert verschiedene…

Ransomware as a Service

Was genau ist RaaS (Ransomware as a Service ) und wie funktioniert es?

Was ist das „Ransomware as a Service“-Modell? Und warum ist es so gefährlich? Im Zuge der wirtschaftlichen Entwicklung haben sich auch die einzelnen Geschäftsmodelle weiterentwickelt. Angefangen vom Tauschhandel bis hin zu digitalen Währungen können wir jetzt alles kaufen, wann immer wir es brauchen. Über die Jahrhunderte hinweg haben Unternehmen erkannt, dass die Vermietung von Dienstleistungen…

What is Leakware?

Ist Leakware dasselbe wie Ransomware?

Ist Leakware dasselbe wie ein Ransomware-Angriff? In unserem Blog-Beitrag haben wir Ransomware-Angriffe bereits eingehend behandelt und für diesen Fall auch einen Erste-Hilfe-Leitfaden zur Verfügung gestellt. Aber was genau ist Leakware? Leakware ist eine neue Strategie von Hackern, die bisweilen mit Lösegeldforderungen einhergeht. Unternehmen, aber auch Privatpersonen sind gezwungen Lösegelder zu bezahlen um verschlüsselte Daten wiederherstellen…

CryptoCurrency and Ransomware

Wie Kryptowährung Ransomware-Angriffe ankurbelt

Kryptowährung und der Anstieg der Ransomware-Angriffe Erfolgreiche Unternehmen werden zu einem immer attraktiveren Ziel für Ransomware-Angriffe, bei denen Hacker Daten und ganze Systeme mit der Forderung nach Lösegeldzahlungen verschlüsseln. Bisher wurden Ransomware-Angriffe bedauerlicherweise nur als „ein weiterer Virus“ angesehen. Unternehmen sind meist nicht auf Hackerangriffe vorbereitet und haben kaum oder gar kein Budget festgelegt, um…

Kann Antivirus Ransomware-Angriffe stoppen?

Kann Antivirus Ransomware-Angriffe stoppen? Ja, und nein. Dies ist eine Frage mit einer gemischten Antwort und einem Endergebnis, das impliziert, wie SIE, der Endbenutzer, wichtige Vorsichtsmaßnahmen ergreift, um Die Datensicherheit und den Datenschutz zu gewährleisten. Viele Antiviren-Programme behaupten, zu erkennen und sogar entfernen Ransomware, Es ist nicht 100% wahr. Auch, sobald eine Ransomware die Kontrolle…

Angler Exploit Kit

Exploits und Ransomware. Wie funktionieren beide?

Was sind Exploits und wie sind sie mit Ransomware verbunden? Kennen Sie den Begriff „Ausbeutung“? Niemand mag es, ausgebeutet, ausgenutzt und dann weggeworfen zu werden! In diesem Blog-Beitrag sprechen wir jedoch nicht über Beziehungen und Emotionen. Der Begriff „Ausbeutung“ – auf Englisch „Exploitation“ – wir auch in Zusammenhang mit IT Systemen verwendet. Exploits und Ransomware…