![Analyse auf einem anderen Level](/fileadmin/_processed_/c/7/G_DATA_Blog_IoT_Malware_Analysis_Preview_ec6b24ecb2.jpg)
Malware im Internet of Things: Analyse auf einem anderen Level
Die Analyse von Malware braucht nicht nur Einiges an Talent und Geschick, sondern auch die richtigen Werkzeuge und Methoden. Doch wie sieht es bei IoT-Malware aus?
Malware im Internet of Things: Analyse auf einem anderen Level
Die Analyse von Malware braucht nicht nur Einiges an Talent und Geschick, sondern auch die richtigen Werkzeuge und Methoden. Doch wie sieht es bei IoT-Malware aus?
Sharp-Project: Neuer Infostealer auf dem Untergrund-Markt
Infostealer sind eine der lukrativsten Arten von Malware, die von Kriminellen eingesetzt werden. Und da es sich um eine bewährte Methode handelt, gibt es immer noch neue Spieler, die mitmischen wollen. Der Neue im Bunde heißt "Sharp Stealer", und eines seiner bevorzugten Ziele sind Gamer.
Mamont: Android-Bankingtrojaner tarnt sich als Chrome
Viele Menschen tätigen ihre Bankgeschäfte heute online. Und da mobile Geräte eine der beliebtesten und bequemsten Möglichkeiten zum Einkaufen und Bezahlen sind, fühlen sich Kriminelle natürlich davon angezogen. Ein aktuelles Beispiel für eine Malware, die speziell auf Online-Banking abzielt, zeigt,…
xz-Backdoor: Mehr als nur ein blaues Auge
Angriffe auf Lieferketten werden immer mehr zu einem Sorgenthema. Eine von langer Hand vorbereitete Sicherheitslücke in der xz-Kompressionsbibliothek, die von allen gängigen Linux-Distributionen verwendet wird, macht das schmerzhaft deutlich.
„Dieses Netzwerk mit Firmen wie G DATA ist im Notfall schon ein Pfund“
Mitten im ersten Corona-Lockdown legte ein Cyberangriff die Verwaltung der Ruhr-Universität Bochum (RUB) lahm. Beim diesjährigen Tech Day sprach Dr. Christina Reinhardt, Kanzlerin der RUB, über die Folgen des Angriffs und die Unterstützung von G DATA.
G DATA Managed EDR - „Die Weiterentwicklung der Angriffsarten erfordert andere Abwehrmaßnahmen“
Personalmangel und fehlendes IT-Security-Know-how erschweren im öffentlichen Sektor oft die effektive IT-Sicherheit. Das Landratsamt Dachau hat sich daher für Managed EDR entschieden. IT-Leiter Thomas Rüby erklärt die Gründe für die Entscheidung.
Passwort geknackt und nun?
Passwörter sind in der digitalen Welt entscheidend für den Schutz persönlicher Daten. Viele verwenden jedoch unsichere Kennwörter, die leicht gehackt werden können. Eine Bekannte bat mich um Rat, wie sie Sicherheitsvorfälle verhindern kann.
OneNote-Dateien und Schadsoftware: Das neue (Alb)Traum-Duo?
Kriminelle verbreiten mit Hilfe von OneNote-Dateien in Mailanhängen seit kurzem Schadsoftware. Darunter ist auch der bereits mehrfach totgesagte „König der Schadsoftware“: Emotet. Wir verraten, was Sie jetzt wissen müssen.
Verdict-as-a-Service verlagert den Malwarescan vom Endpunkt in die Cloud
Niemand kommt heute im Beruf mehr ohne Daten aus. Oft lauert in gemeinsam genutzten Ressourcen aber auch Malware. Stefan Hausotte und sein Team haben mit G DATA Verdict-as-a-Service dafür eine Lösung entwickelt. Im Interview verrät er mehr dazu.