Ransomware and Gmail

Wie können Ransomware-Angriffe über Gmail erfolgen?

Google war kürzlich gezwungen, eine schwerwiegende Cross-Site-Scripting-Schwachstelle (XSS) auf Ihrem bevorzugten E-Mail-Service-Anbieter Gmail, zu patchen. Die Schwachstelle bei Gmail wurde von einem ethischen Hacker, dem Chef-Sicherheitsforscher bei Securitum Michal Bentkowski, entdeckt. Die schwerwiegende Sicherheitslücke wurde in der Funktion „Accelerated Mobile Pages for Mail (AMP4Email)“ oder auch „Dynamic Mail“ genannt, gefunden. AMP4Email ist strukturiert wie jede…

spearphishing vs rdp attacks

Spearphishing: „Big Game Hunting“ und „Widenet RDP Angriffe“ im Vergleich

Hacker und Cyberkriminelle haben ihre Aufmerksamkeit auf das sogenannte „Big Game Hunting“ (Deutsch: Großwildjagd) gerichtet. Sie konzentrieren sich dabei auf Angriffe auf große und sichere Unternehmen, von denen sie höhere Lösegelder verlangen können. Angriffe auf große Unternehmen werden üblicherweise mittels „Spear Phishing“ durchgeführt. Spear Phising ist ein sehr ernstes Cybersicherheitsproblem. Es verursacht erhebliche Schäden wie…

Die Sodinokibi-Bande ist zurück. Es gibt jedoch ein neues Sodinokibi-Entschlüsselungstool für ältere verschlüsselte Dateien.

Sodinokibi, auch bekannt als REvil, war eine der hartnäckigsten und gefährlichsten Ransomware-Varianten in den Jahren 2020 und 2021. Es wurden damit Lösegeldzahlungen von bis zu 70 Millionen US-Dollar erpresst. Die Cybersicherheits-Community atmete deshalb erleichtert auf, als Sodinokibi im Juli 2021 abrupt verschwand. Leider tauchte die Bande nur wenige Monate später – im September 2021 –…

cobalt strike beacon

Wie Ransomware-Hacker Cobalt Strike nutzen können, um einen Angriff zu inszenieren

Cobalt Strike ist ein wichtiges Instrument im Bereich der Cybersicherheit. Es ist ein kommerzielles Penetrationstest-Toolkit, das für verschiedene Intrusionsstufen verwendet wird. Cobalt Strike gibt Ihren Pen-Testern Zugriff auf eine Breite Palette von Angriffsfunktionen. Die Software kann verwendet werden, um Ihr gesamtes Netzwerk auf Spear-Phishing und andere unbefugte Zugriffsversuche zu testen. Das Toolkit emuliert verschiedene Arten…

Drive by Downloads

Drive-by-Downloads gehören nicht der Vergangenheit an – Hier erfahren Sie weshalb

Wenn Sie dachten, Drive-by-Downloads gehören der Vergangenheit an, wird Sie die steigende Anzahl dieser Angriffe im Jahr 2020 wahrscheinlich überraschen. Drive-by-Downloads sind zu einer ernstzunehmenden Bedrohung geworden. Dies vor allem aufgrund der aktuellen Zunahme von vorgefertigten Ausrüstungen, die von Hackern verwendet werden, um anspruchsvolle Angriffe mit geringen technischen Anforderungen zu starten. Tatsächlich kann heute jedermann…

AES vs RSA Encryption Differences and Comparison

Was ist AES- vs RSA-Verschlüsselung und wie unterscheiden sie sich?

Angesichts der Zunahme von Ransomware-Angriffen ist es für Unternehmen allzu wichtig geworden, ihre Netzwerke zu sichern. Ein einziger falscher Klick in einer E-Mail genügt, und schon haben sie vollständigen und unbefugten Zugang zu Ihrem Netzwerk. Solche Schäden zerreißen heutzutage in der Regel das öffentliche Ansehen des Unternehmens. Doch wie genau können die Netzwerke gesichert werden?…