• Internet

    Microjobs: Durch App-Nutzung Geld verdienen?

    Ein kleines finanzielles Zubrot kann wohl jeder gut gebrauchen, insbesondere, wenn mit dem Zusatzverdienst wenig Zeit und Arbeit verbunden sind. Genau das versprechen zahlreiche Microjob-Apps, bei denen man für die Nutzung oder Erfüllung bestimmter Aufgaben Geld oder Gutscheine erhält. Doch wie seriös sind diese Apps eigentlich? Worauf sollte man bei der Nutzung achten? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, erklärt, was es mit solchen Apps auf sich hat. Mit der Beantwortung von ein paar Fragen oder dem Spielen von Apps Geld zu verdienen, klingt zu schön, um wahr zu sein. Doch mit sogenannten Microjob-Apps soll das tatsächlich möglich sein. Sie versprechen Gutscheine oder sogar bares…

    Kommentare deaktiviert für Microjobs: Durch App-Nutzung Geld verdienen?
  • Internet

    Intermittierende Verschlüsselung: Hacker beschleunigen Ransomware

    Immer häufiger nutzen Cyberkriminelle eine Strategie namens intermittierende Verschlüsselung, um ihre Ransomware zu beschleunigen. Dabei werden jeweils nur Teile der betroffenen Dateien verschlüsselt, wodurch sich die benötigte Zeit, um ein System zu chiffrieren, drastisch verkürzt. Überspringt man beispielsweise jede zweite 16-Byte-Reihe einer Datei, benötigt man nur noch die Hälfte der Zeit einer vollständigen Verschlüsselung. Für die Opfer ist das Ergebnis das gleiche: Die betroffene Datei kann ohne einen Dechiffriercode nicht mehr genutzt werden. ‍ Neben der kürzeren Verschlüsselungsdauer bietet diese Vorgehensweise einen weiteren Vorteil: Da die Eingriffe in das System weniger ausgeprägt sind als bei einer herkömmlichen Ransomware, steigt die Wahrscheinlichkeit, dass der Schädling von automatischen Erkennungstools übersehen oder zumindest…

    Kommentare deaktiviert für Intermittierende Verschlüsselung: Hacker beschleunigen Ransomware
  • Internet

    Cyberattacken: Zahl der Angriffe auf Linux steigt

    Lange Zeit galten Geräte mit dem Linux-Betriebssystem als relativ sicher. Denn Hacker griffen meist die deutlich verbreiteteren Betriebssysteme an, da sie hier eine wesentlich größere Zahl an Opfern erreichen konnten. Doch in den vergangenen Monaten scheint bei den Kriminellen ein Umdenken eingesetzt zu haben, denn die Zahl der Attacken auf Linux-basierte Systeme hat deutlich zugenommen. Das zeigt eine Analyse von Sicherheitsforschern von TrendMicro. Sie registrierten allein bei Ransomware einen Anstieg um 75 Prozent im vergangenen Jahr. Das Interesse der Cyberkriminellen an Linux scheint also deutlich gestiegen zu sein. Allerdings hat auch die Attraktivität von Linux-Zielen zugenommen, denn immer mehr Unternehmen betreiben zumindest Teile ihrer IT-Infrastruktur inklusive Server mit Linux – auch…

    Kommentare deaktiviert für Cyberattacken: Zahl der Angriffe auf Linux steigt
  • Internet

    Microsoft warnt: Russische Malware kompromittiert Active Directory

    Das Active Directory von Microsoft ist ein zentrales Verzeichnis, das es Netzwerkbetreibern ermöglicht, Nutzerprofile zu hinterlegen und ihnen bestimmte Rechte zuzuordnen. Dazu zählen beispielsweise Programme, Geräte wie Drucker oder Scanner, aber auch Dateifreigaben, die in dieser zentralen Datenbank gespeichert sind. Dabei gibt es sowohl lokale Lösungen, die sogenannten Active Directory Federation Services (ADFS), als auch Cloud-Lösungen. Man kann sich also vorstellen, dass gerade dieser Bereich für Hacker besonders interessant ist, denn von hier aus können sie sich weitreichende Rechte verschaffen, spionieren oder Malware im gesamten Netzwerk verbreiten. Genau auf diese ADFS-Server zielt nun die neue Malware MagicWeb ab, wie Sicherheitsexperten von Microsoft berichten. Hinter den Angriffen steckt offenbar ein alter…

    Kommentare deaktiviert für Microsoft warnt: Russische Malware kompromittiert Active Directory
  • Internet

    Hackergruppe hat es auf Tourismusbranche abgesehen

    Nach rund zwei Jahren Flaute durch die Corona-Pandemie und die damit verbundenen Einschränkungen, nimmt die Tourismus- und Hotelbranche in diesem Sommer wieder Fahrt auf. Doch diese neue Geschäftigkeit lockt auch Hacker an, wie Sicherheitsexperten von Proofpoint berichten. Besonders aktiv scheint derzeit eine Gruppierung mit dem Kürzel TA558 zu sein, die zwar bereits seit 2018 bekannt ist, jetzt allerdings ihre Aktivitäten intensiviert hat. ‍ Mit einer Phishing-Kampagne versuchen die Cyberkriminellen, ihre Malware in die Netzwerke der Opfer einzuschleusen. Dabei kommen 15 verschiedene Malware-Familien zum Einsatz, bei denen es sich normalerweise um Remote-Access-Trojaner (RATs) handelt. Dadurch können die Hacker die Systeme ihrer Opfer überwachen, Daten stehlen und Geld von den Kunden ihrer…

    Kommentare deaktiviert für Hackergruppe hat es auf Tourismusbranche abgesehen
  • Internet

    8com erhält ISO 27001 Zertifikat auf Basis von BSI IT-Grundschutz

    Industrie 4.0: Ein beliebtes Ziel für Cyberkriminelle. Kein Tag vergeht mehr ohne neue Hiobsbotschaften über gehackte Behörden, Versorgungsunternehmen oder weltweit tätige Milliardenkonzerne. Je komplexer IT-Infrastrukturen im Zuge der fortschreitenden Digitalisierung werden, desto schwieriger gestaltet sich die Herausforderung, diese Systeme permanent vor Bedrohungen zu schützen. Hier kommen Managed Security Service Provider (MSSP) wie 8com ins Spiel, um haltlos überforderte IT-Abteilungen zu entlasten. Mit seinem Cyber Defense Center schützt 8com GmbH & Co. KG die sensiblen digitalen Infrastrukturen seiner Kunden vor Cyberangriffen. Nach eingehender Prüfung des Information Security Management Systems (ISMS) des Unternehmens wurde das Herzstück von 8com, das Security Operations Center (SOC), nun nach ISO 27001 auf Basis des BSI IT-Grundschutz…

    Kommentare deaktiviert für 8com erhält ISO 27001 Zertifikat auf Basis von BSI IT-Grundschutz
  • Internet

    Mehr als 9.000 VNC-Server ohne Absicherung im Netz

    VNC-Server, kurz für Virtual Network Computing Server, haben in den vergangenen Jahren an Beliebtheit zugenommen. Die plattform-unabhängigen Systeme helfen dabei, Systeme zu überwachen und anzupassen, ohne dass dafür ein Mitarbeiter vor Ort sein müsste. Stattdessen wird über ein Remote-Frame-Buffer-Protokoll auf einen Remote-Computer zugegriffen, über den sich das entsprechende System steuern lässt. Die Pandemie und das immer weiter verbreitete Homeoffice haben die Zahl der VNC-Server in den letzten Jahren immer weiter steigen lassen. ‍ Doch VNC-Server sind nicht nur praktisch, sondern können auch ein gefährliches Einfallstor für Kriminelle darstellen, wenn sie nicht sorgfältig abgesichert werden. Dazu zählt beispielsweise ein starkes Passwort, oder besser noch eine Mehr-Faktor-Authentifizierung. Leider bleiben solche Sicherheitsvorkehrungen immer…

    Kommentare deaktiviert für Mehr als 9.000 VNC-Server ohne Absicherung im Netz
  • Internet

    NFTs: Das steckt hinter dem Hype

    Ob Justin Bieber, Katy Perry oder Snoop Dog: Sie alle sind stolze Besitzer von sogenannten NFTs. Doch was hat es mit den digitalen Sammlerstücken auf sich? Warum sind Menschen bereit, viel Geld für etwas zu bezahlen, das nur in der virtuellen Welt existiert? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, erklärt was NFTs sind, wie sie mit Kryptowährungen zusammenhängen und warum manche viel Geld dafür ausgeben.   Einer der derzeit teuersten Clubs ist der Bored Ape Yacht Club. Unter den Mitgliedern finden sich zahllose Promis wie Justin Bieber, Eminem, Serena Williams oder Paris Hilton. Wer in diese illustre Gesellschaft aufgenommen werden will, muss einiges an Geld…

    Kommentare deaktiviert für NFTs: Das steckt hinter dem Hype
  • Internet

    Multi-Faktor-Authentifizierung: Hacker geben einfach auf

    Eine einfache Maßnahme hat eine Ransomware-Attacke verhindert: Weil das anvisierte Opfer seine Systeme mit einer Multi-Faktor-Authentifizierung (MFA) geschützt hatte, entschieden die Angreifer offenbar, dass ihr Vorhaben umzusetzen zu aufwendig wäre und gaben einfach auf. Das berichten Ermittler von Europol im Rahmen einer Veranstaltung anlässlich des sechsten Jahrestages der Europol-Initiative „No More Ransom“. Die Behörde hatte den Angriffsversuch bei ihren Ermittlungen verfolgen können. Und es ist nicht das erste Mal, dass Cyberkriminelle vom Angriff ablassen und zum nächsten potenziellen Opfer übergehen, sobald sie sich mit einer MFA konfrontiert sehen. ‍ Das zeigt deutlich, wie wirkungsvoll eine MFA bei der Abwehr von Cyberattacken sein kann. Selbst mit dem richtigen Passwort können die…

    Kommentare deaktiviert für Multi-Faktor-Authentifizierung: Hacker geben einfach auf
  • Internet

    Studie zeigt: Nur 15 Minuten Zeit für Updates nach Bekanntwerden

    Angreifer werden immer schneller, wenn es darum geht, neue Zero-Day-Sicherheitslücken auszunutzen. Das zeigt eine Studie von Palo Alto Networks, für die rund 600 Sicherheitsvorfälle analysiert wurden. So dauert es im Schnitt nur 15 Minuten nach der Meldung einer neuen Zero-Day-Sicherheitslücke, bis Kriminelle aktiv das Internet nach vulnerablen Systemen durchsuchen. Das galt auch für einige der schwersten Zero-Day-Lücken des vergangenen Jahres, unter anderem bei ProxyShell und ProxyLogon, Log4Shell sowie bei SonicWall und bei ADSelfService Plus von ManageEngine der Zoho Corp. ‍ Die Sicherheitsforscher schreiben in ihrem Bericht, dass sie immer dann eine erhöhte Scan-Aktivität nach angreifbaren Systemen beobachten konnten, wenn eine neue Sicherheitslücke gemeldet wurde – und das nur 15 Minuten…

    Kommentare deaktiviert für Studie zeigt: Nur 15 Minuten Zeit für Updates nach Bekanntwerden