-
Neue Linux-Malware versteckt sich im Kalender
Forscher des E-Commerce-Sicherheitsspezialisten Sansec haben einen neuen Linux-Trojaner für den Fernzugriff (Remote Access Trojan, RAT) entdeckt, der eine ungewöhnliche Methode gefunden hat, sich auf den betroffenen Servern vor den meisten Sicherheitsanwendungen zu verstecken. CronRAT, wie die Sicherheitsforscher ihn tauften, tarnt sich als geplante Aufgabe – mit dem Ausführungsdatum 31. Februar. Weil dieses Datum natürlich ungültig ist und nicht existiert, gelingt es der Malware so, der Aufmerksamkeit der meisten Antiviren-Programme zu entgehen. Die Sicherheitsforscher haben die Funktionsweise von CronRAT näher untersucht. Das Ergebnis zeigt, dass der Trojaner das Cron-Tool von Linux-Servern ausnutzt. Netzwerk-Administratoren können damit Aufgaben zu bestimmten Zeitpunkten planen, die dann automatisch ausgeführt werden. Dieses Werkzeug ist im Kalender-Subsystem…
-
Unterschätzte Gefahr: Sicherheitslücken
Eine Vielzahl gravierender Schwachstellen in IT-Infrastrukturen hatte BSI-Präsident Arne Schönbohm als mit verantwortlich für die prekäre Bedrohungslage bezeichnet, als er den BSI-Lagebericht 2021 vorgestellt hat. Und tatsächlich scheinen IT-Verantwortliche die von Sicherheitslücken ausgehende Gefahr zu unterschätzen. Nur so ist zu erklären, dass noch immer so viele Unternehmen und Behörden mit der sprichwörtlich heruntergelassenen Hose dastehen. Ende Oktober hat Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), bei der Vorstellung des neuen BSI-Lageberichts 2021 nicht nur festgestellt, dass sich die Bedrohungslage weiter verschärft. Er hat auch deutlich gemacht, dass neben der zunehmenden Vernetzung sowie der Weiterentwicklung und Professionalisierung der Cyberkriminellen eine Vielzahl gravierender Schwachstellen in IT-Infrastrukturen für die…
-
Kurse im Darknet zeigen, wie man Botnetze aufbaut
Botnetze sind eine der größten Bedrohungen für das Internet of Things (IoT). Sie werden genutzt, um Malware zu verbreiten, DDoS-Attacken durchzuführen und Spyware einzuschleusen. Da bei vielen IoT-Geräten wie Routern, Kopierern oder auch Kühlschränken die Sicherheitsvorkehrungen zu wünschen übriglassen, bieten sich Kriminellen, die ein solches Botnetz aufbauen oder erweitern wollen, große Angriffsflächen – und lukrative Verdienstmöglichkeiten. Bislang musste man jedoch entweder das nötige Kleingeld für die Miete eines bestehenden Botnetzes haben oder selbst das nötige Wissen mitbringen. Das hat sich jetzt geändert, wie Sicherheitsforscher von Recorded Future herausfanden. Im Darkweb stießen sie auf Online-Seminare und Kurse, bei denen die Teilnehmer alle relevanten Fähigkeiten erlernen konnten, um selbst ein Botnetz…
-
Herausforderung VPN-Tunnel: Sicherheit bleibt häufig auf der Strecke
Als während der Corona-Pandemie immer mehr Arbeitnehmer ins Homeoffice geschickt wurden, blieb Unternehmen oft nichts anderes übrig, als in aller Eile sogenannte Virtual Private Networks (VPNs) einzurichten. Diese ermöglichen es, auch von extern über eine gesicherte Verbindung auf die Unternehmensnetzwerke und damit auf Programme und Dateien zuzugreifen. Doch aufgrund des herrschenden Zeitdrucks und der mangelnden Erfahrung beim Management solcher Verbindungen wurden auch Zugeständnisse gemacht – ein Umstand, den Hacker immer häufiger für ihre Attacken ausnutzen. Auch im mittlerweile zweiten Jahr der Pandemie gibt es noch Sicherheitslücken bei VPN-Tunneln und es ist leider davon auszugehen, dass sich daran so schnell auch nichts ändern wird. Dabei wird sich die Gefahr, die von…
-
Phishing – Gefahr per E-Mail
In Unternehmen ist Phishing seit langem als Problem erkannt worden und dementsprechend hoch ist die Sensibilität der meisten Arbeitnehmer beim Umgang mit suspekten E-Mails – ganz anders dagegen im privaten Bereich. Noch immer fallen zu viele Menschen auf die Tricks der Cyberkriminellen herein. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, warum jeder zum Opfer von Phishing-E-Mails werden kann, welche Ziele die Hintermänner verfolgen und auf welche Warnsignale man achten sollte. Einer offiziellen Erhebung zufolge haben im Jahr 2020 87 Prozent der Deutschen das Internet zum Versenden und Empfangen von E-Mails genutzt. Das sind bei einer Gesamtbevölkerung von 83,24 Millionen Menschen etwa 72,419 E-Mail-Nutzer – und…
-
Cyber Resilience: Next Level Cyber Security
Wie wichtig der Schutz vor Cyberangriffen ist, dürfte den meisten Unternehmen nach einigen spektakulären Vorfällen in den vergangenen Jahren durchaus bewusst sein. Doch die Tatsache, dass eine jährliche Mitarbeiterschulung, aktuelle Software und regelmäßige Backups unter Umständen im Ernstfall nicht ausreichen, um Gefahren zu vermeiden und den Betrieb des Unternehmens aufrechtzuerhalten, darüber ist sich noch längst nicht jeder bewusst. Erst kürzlich forderte Jim Alkove, Chief Trust Officer von Salesforce, beim World Economic Forum, dass die Sicherheitsstrategien sich weiterentwickeln müssten. Statt sich ausschließlich auf den Schutz von Daten zu konzentrieren, müsse eine Kultur der Cyber Resilience aufgebaut werden. Unternehmen müssten also proaktiv ihre Widerstandskraft gegenüber Cyberangriffen stärken. Das bedeutet, dass…
-
Quishing: Neue Phishing-Kampagne setzt auf QR-Codes
Phishing ist eine der größten Gefahren für die IT-Sicherheit, das ist mittlerweile hinreichend bekannt. Die meisten Unternehmen haben Maßnahmen ergriffen, um die Flut der laufenden Kampagnen zumindest einzudämmen. Das hat zur Folge, dass auch die Angreifer immer weiter aufrüsten und sich neue Tricks einfallen lassen müssen. Über eine neue Phishing-Kampagne berichten nun die Cybersicherheitsforscher von Abnormal Security. Cyberkriminelle versuchen dabei, ihre Opfer über QR-Codes auf gefälschte Microsoft 365-Seiten zu locken, um dort Nutzerdaten zu stehlen. Diese Vorgehensweise nennt man auch Quishing. Beim aktuellen Fall scheint es sich um die Weiterentwicklung einer bereits bekannten Kampagne zu handeln, um Nutzerdaten für den Cloud-Service Microsoft 365 zu erbeuten. In den ursprünglichen E-Mails…
-
Schlecht geschützte industrielle Steuerungssysteme gefährden Kritische Infrastrukturen
Tagtäglich stehen unzählige Unternehmen und Institutionen unter Beschuss durch Cyberkriminelle – in vielen Fällen, ohne dass sie es bemerken. Die Angriffe aus dem Netz haben in den vergangenen Jahren kontinuierlich zugenommen und mittlerweile sollte eigentlich jedem IT-Verantwortlichen klar sein, dass eine stabile Verteidigungslinie gegen Cyberkriminelle Pflicht ist. Welche Auswirkungen ein erfolgreicher Angriff auf Unternehmen der Kritischen Infrastruktur haben kann, war bei Colonial Pipeline zu beobachten. Nach einer Ransomware-Attacke brach die Kraftstoffversorgung in einigen Teilen der USA zusammen, was zu Panikkäufen und Benzinmangel führte. Am Ende gingen die Schäden weit über das ursprünglich attackierte Unternehmen hinaus. Dass es auch anders geht, zeigt der Angriff auf die Betreibergesellschaft des Hafens von Houston,…
-
Counter Speech: Aufstehen gegen Hass und Hetze
Die Hemmschwelle, online zu pöbeln oder bösartige Kommentare zu posten, ist niedrig, auch weil es oft anonym ist. Da wundert es nicht, dass Hate Speech ein zunehmendes Problem ist. Doch man kann – und sollte – sich gegen Hasstiraden im Netz wehren, auch wenn man selbst nicht das Ziel der Angriffe ist. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, wie sich jeder Einzelne durch Counter Speech, also Gegenrede, für ein friedlicheres und sozialeres Miteinander im Netz einsetzen kann. Das Internet ist eine echte Errungenschaft, ein spannender Ort des Austauschs und der Begegnung mit anderen Nutzern. Doch für Manche ist es ein Ort der Angst, an…
-
Krankenhäuser im Visier von Cyberkriminellen – Sind Leben in Gefahr?
Schon im vergangenen Jahr haben das FBI und das Department of Homeland Security eine gemeinsame Warnung herausgegeben, dass das Gesundheitswesen sich verstärkt auf Angriffe mit Ransomware vorbereiten müsse, da Cyberkriminelle gerade in der Corona-Pandemie hier auf das schnelle Geld hofften. Die Lage hat sich seither nicht entspannt, wie mehrere Berichte nun zeigen. So beobachtete die Sicherheitsfirma Mandiant die russisch-sprachige Hackergruppe FIN12 so oft bei Angriffen auf das Gesundheitswesen, dass sie sich dazu entschlossen haben, das Vorgehen der Gruppe zu veröffentlichen. Rund 20 Prozent aller Einsätze des Unternehmens würden mittlerweile auf FIN12 entfallen, daher hätte man inzwischen eine gewisse Erfahrung im Umgang mit dieser speziellen Gruppe. Bei ihren Angriffen legen…