Ransomware and Gmail

Wie können Ransomware-Angriffe über Gmail erfolgen?

Google war kürzlich gezwungen, eine schwerwiegende Cross-Site-Scripting-Schwachstelle (XSS) auf Ihrem bevorzugten E-Mail-Service-Anbieter Gmail, zu patchen. Die Schwachstelle bei Gmail wurde von einem ethischen Hacker, dem Chef-Sicherheitsforscher bei Securitum Michal Bentkowski, entdeckt. Die schwerwiegende Sicherheitslücke wurde in der Funktion „Accelerated Mobile Pages for Mail (AMP4Email)“ oder auch „Dynamic Mail“ genannt, gefunden. AMP4Email ist strukturiert wie jede…

spearphishing vs rdp attacks

Spearphishing: „Big Game Hunting“ und „Widenet RDP Angriffe“ im Vergleich

Hacker und Cyberkriminelle haben ihre Aufmerksamkeit auf das sogenannte „Big Game Hunting“ (Deutsch: Großwildjagd) gerichtet. Sie konzentrieren sich dabei auf Angriffe auf große und sichere Unternehmen, von denen sie höhere Lösegelder verlangen können. Angriffe auf große Unternehmen werden üblicherweise mittels „Spear Phishing“ durchgeführt. Spear Phising ist ein sehr ernstes Cybersicherheitsproblem. Es verursacht erhebliche Schäden wie…

Die Sodinokibi-Bande ist zurück. Es gibt jedoch ein neues Sodinokibi-Entschlüsselungstool für ältere verschlüsselte Dateien.

Sodinokibi, auch bekannt als REvil, war eine der hartnäckigsten und gefährlichsten Ransomware-Varianten in den Jahren 2020 und 2021. Es wurden damit Lösegeldzahlungen von bis zu 70 Millionen US-Dollar erpresst. Die Cybersicherheits-Community atmete deshalb erleichtert auf, als Sodinokibi im Juli 2021 abrupt verschwand. Leider tauchte die Bande nur wenige Monate später – im September 2021 –…

Gefälschte Entschlüsselungstools sind auf dem Vormarsch

Als ob es nicht schon schlimm genug wäre, von Ransomware-Hackern erpresst zu werden, muss man sich als Opfer auch noch vor anderen Betrüger in Acht nehmen, welche die Verzweiflung der Opfer ausnutzen, um mit Fake-Entschlüsselungstools Geld zu verdienen. Auch aus diesem Grund betonen wir immer wieder, wie wichtig es ist, bei einem Angriff durch ein…

Mimikatz: Wie Hacker dieses Programm nutzen, um Ransomware zu verbreiten und wie Sie sich davor schützen können

Das Wissen über Methoden, Programme und deren Funktionen, welche von Ransomware-Angreifer verwendet werden, kann sehr hilfreich sein, um sich vor Cyber-Eindringlingen zu schützen. Je besser Sie Bescheid wissen, auf welche Art und Weise Hacker vorgehen, desto kleiner ist das Risiko, in deren Fallen zu tappen. Hacker verwenden ein Programm namens Mimikatz, um deren Ransomware über…

Capitol Hill Riots Cybersecurity

Fehlende Laptops – Warum die Unruhen in Washington, D.C. ein Desaster für die Cybersicherheit darstellen

Mittwoch, der 6. Januar 2021 wird als einer der dunkelsten Tage in der US-Geschichte eingehen. Der Capitol Hill in Washington, D.C. – das Epizentrum der Demokratie – wurde von einem wütenden Mob von Pro-Trump-Demonstranten gestürmt. Während die Medien darüber diskutieren, wie die Sicherheits- und Strafverfolgungsbehörden bei der Bewältigung des Vorfalls versagt haben, existiert eine besorgniserregende…

Ransomware Attacks in 2020

Die Top 10 der größten Datenschutzverletzungen und Ransomware-Vorfälle im Jahr 2020

2020 war ein außergewöhnliches Jahr voller Unsicherheiten. Wir wurden mit einer globalen COVID19-Pandemie konfrontiert, die mit schlimmen Konsequenzen auf der ganzen Welt wütete. Wir haben den höchsten Anstieg von Cybersicherheitsangriffen erlebt, den es je gegeben hat. Eine Rekordzahl von Mitarbeitenden musste sich an eine neue Routine anpassen und das Daheim in ein Büro umwandeln. Es…

cobalt strike beacon

Wie Ransomware-Hacker Cobalt Strike nutzen können, um einen Angriff zu inszenieren

Cobalt Strike ist ein wichtiges Instrument im Bereich der Cybersicherheit. Es ist ein kommerzielles Penetrationstest-Toolkit, das für verschiedene Intrusionsstufen verwendet wird. Cobalt Strike gibt Ihren Pen-Testern Zugriff auf eine Breite Palette von Angriffsfunktionen. Die Software kann verwendet werden, um Ihr gesamtes Netzwerk auf Spear-Phishing und andere unbefugte Zugriffsversuche zu testen. Das Toolkit emuliert verschiedene Arten…

Drive by Downloads

Drive-by-Downloads gehören nicht der Vergangenheit an – Hier erfahren Sie weshalb

Wenn Sie dachten, Drive-by-Downloads gehören der Vergangenheit an, wird Sie die steigende Anzahl dieser Angriffe im Jahr 2020 wahrscheinlich überraschen. Drive-by-Downloads sind zu einer ernstzunehmenden Bedrohung geworden. Dies vor allem aufgrund der aktuellen Zunahme von vorgefertigten Ausrüstungen, die von Hackern verwendet werden, um anspruchsvolle Angriffe mit geringen technischen Anforderungen zu starten. Tatsächlich kann heute jedermann…

cybersecurity tips for working from home

10 Cybersicherheitstipps im Homeoffice 2021

Da Homeoffice für viele Menschen zur neuen Normalität geworden ist, nehmen leider auch Cyberattacken zu. Cyberkriminelle nutzen jede Gelegenheit, um Remote-Mitarbeiter als schwächstes Glied innerhalb eines Unternehmens ins Visier zu nehmen. 2020 war alles andere als ein gewöhnliches Jahr. Vor allem für Unternehmen galt die Herausforderung, ihren Geschäftsbetrieb so auszurichten, dass dieser auch mit Mitarbeitern…