SSH als Einfallstor für Kriminelle und Spione

„Angriffe, die auf SSH zielen, nehmen zu – auch bei ganz normaler kommerzieller Malware“, warnt Yana Blachmann von Venafi. Blachman ist seit letztem Sommer zuständig für den neu gegründeten Threat-Intelligence-Bereich (Sammlung und Auswertung von Bedrohungsinformationen) bei dem Spezialisten für den Schutz von Maschinenidentitäten (Mechanismen zur Etablierung von Vertrauensbeziehungen zwischen...

Weiterlesen

Iran-nahe Angreifer auf dem Radar behalten

Angesichts der erhöhten Spannungen im Nahen Osten besteht die Gefahr weiterer Cyberangriffe, die vom Iran oder mit ihm verbundener Gruppen ausgehen, warnt Palo Alto Networks. Unit 42, die Forschungsabteilung des US-amerikanischen Sicherheitsanbieters, hat deshalb eine Übersicht der bisherigen Angriffskampagnen veröffentlicht, deren Ursprung die Security-Spezialisten auf Akteure im Iran...

Weiterlesen

Lazarus-Gruppe erweitert Funktionen seiner Crypto-Währungs-Malware

Aktuelle Kaspersky-Untersuchungen zeigen nach Angaben der Sicherheitsexperten, dass die hinter der Lazarus-Gruppe stehenden Bedrohungsakteure ihre Angriffe mit großer Vorsicht unter Verwendung neuer Taktiken und Verfahren sowie durch die Nutzung des Messengers Telegram als neuen Angriffsvektor weiter fortsetzen. Bislang seien Opfer in Großbritannien, Polen, Russland und China von der Operation...

Weiterlesen

APT-Gruppen werden immer raffinierter

Cyberbedrohungen nehmen gegenwärtig deutlich an Fahrt auf:  Die Angriffe internationaler Hackerbanden werden nicht nur ausgeklügelter, oft sind sie auch von langer Hand geplant. Während beispielweise gigantische DDoS-Angriffe (Distributed Denial of Service) publikumswirksam für Schaden sorgen, planen APT-Gruppen (Advanced Persistent Threat) im Hintergrund cyberkriminelle Aktivitäten – oder...

Weiterlesen

Kaspersky-Analyse: Cloud Atlas nutzt jetzt polymorphe Malware

Der APT-Akteur (Advanced Persistent Threat) Cloud Atlas, auch bekannt als Inception, hat nach Angaben der Sicherheitsfachleute von Kaspersky sein Angriffsarsenal um neue Tools erweitert: mit einer HTML-Anwendung und dem VBShower-Modul, die beide polymorph agieren. Dies kann eine Erkennung durch klassische Kompromittierungsindikatoren (Indicators of Compromise, IoC) verhindern. Die aktualisierte...

Weiterlesen

BSI: Hilfe bei gezielten Cyberangriffen

Angesichts der Angriffswellen mit der Emotet-Malware warnt das BSI, dass Cyberangriffe immer professioneller werden: Auch die organisierte Kriminalität nutze inzwischen sogenannte APT-Methoden (Advanced Persistent Threats), also komplexe, mehrstufige Angriffe, die gezielt und oft auch über einen längeren Zeitraum („persistent“) erfolgen. Mit einer Auflistung qualifizierter Dienstleister für die...

Weiterlesen

SentinelOne: Zehnmal schnellerer Endpoint-Schutz

Mit der Integration von Intels Threat Detection Technology (TDT) und Accelerated Memory Scanning optimiert SentinelOne nach eigenen Angaben seine Endpoint-Protection-Plattform deutlich. Anwender sollen von einer erhöhten Erkennungsrate von Kryptominern und hochentwickelten speicherbasierenden Angriffen profitieren. Unabhängige Vergleichstests haben nach Bekunden von SentinelOne die Vorteile der...

Weiterlesen

Panda: Mit mehr Überblick gegen Bedrohungen vorgehen

Cyberkriminelle professionalisieren ihr Vorgehen laut Panda Security zunehmend. Aus diesem Grund seien entsprechend intelligente und lernende Systeme nötig, um kleinste Unregelmäßigkeiten in der Infrastruktur erkennen und so auf die ausgefeilten, mehrstufigen APTs (Advanced Persistent Threats) und Zero-Day-Angriffe reagieren zu können. Panda Security,  Sicherheitsspezialist mit Hauptsitz in...

Weiterlesen

Angriff aus der Vergangenheit

Ende der 90er Jahre schockierte der Cyberangriff Moonlight Maze die USA. Damals stellten die USA ab 1996 Systemeinbrüche in Militär- und Regierungsnetzwerken, Universitäten, Forschungsinstituten sowie der Energiebehörde fest. 1998 begannen das FBI und das Verteidigungsministerium die Vorfälle intensiv zu untersuchen. Als die Geschichte im darauffolgenden Jahr öffentlich wurde, blieben jedoch...

Weiterlesen

Kopf nicht in den Sand

APTs sind gezielte komplexe Angriffe. Nicht immer sind Definition und Kontext allerdings wirklich korrekt – was dazu führen kann, dass Unternehmen und Öffentliche Hand ihre IT-Sicherheitsstrategie nicht optimal ausrichten. Der Beitrag erläutert, welche Angreifer, Motive und Technik hinter dem Phänomen stecken können, wie die Dramaturgie solcher Angriffe abläuft, wie sich Angreifer verraten und...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen