
Dateifreigaben und Kreditkartendaten: Was macht eigentlich Emotet?
Die Entwicklungsarbeit an Emotet ist weiterhin aktiv – das zeigen Ergebnisse von Sicherheitsforscher*innen, die sich aktuelle Versionen von Emotet angeschaut haben.
Dateifreigaben und Kreditkartendaten: Was macht eigentlich Emotet?
Die Entwicklungsarbeit an Emotet ist weiterhin aktiv – das zeigen Ergebnisse von Sicherheitsforscher*innen, die sich aktuelle Versionen von Emotet angeschaut haben.
Conti und Emotet: Packer als Indiz für eine neue Verbindung
Weil jemand mal auf Dinge geschaut hat, die sonst niemanden interessieren, ergeben sich manchmal ganz neue und spannende Zusammenhänge. Das ist nicht nur in Krimis ein beliebtes Motiv, sondern auch bei der Analyse von Schadsoftware. So wurde eine potenzielle Verbindung von Emotet zur Conti-Gruppe…
REvil: Kalkulierte Atempause?
In Russland ist ein erfolgreicher Schlag gegen eine der umtriebigsten Gruppen in der Welt der Onlinekriminalität gelungen. Die REvil-Gruppe, alias Sodinokibi, alias Gandcrab habe „aufgehört zu existieren“, so ein Statement des russischen Inlandsgeheimdienstes FSB.
Angriffe auf Krankenhaus-IT: Sicherheit am seidenen Faden
Angriffe auf die IT-Systeme eines Krankenhauses können für Menschen lebensgefährlich sein. Hierzulande sind wir bis jetzt glimpflich davongekommen und haben keine Todesopfer durch einen Angriff aus dem Internet zu beklagen. Zumindest noch nicht.
BEAST und DeepRay: „Wir haben die Grenzen verschoben.“
Mit DeepRay und BEAST kommen bei G DATA innovative Technologien im Kampf gegen Cyberattacken zum Einsatz. Beide Systeme haben die Arbeit der Virus Analyst*innen verändert und erleichtert. Was anders ist und welche neuen Möglichkeiten BEAST und DeepRay bieten, erklären Karsten Hahn und Antonia…
Ransomware-Kampagne: Erfolgreiche Angriffe über Software Kaseya
Ransomware-Wellen verursachen immer wieder Millionenschäden. Eine aktuelle Kampagne der REvil-Gruppe nutzt die Software Kaseya für Angriffe aus. Dr. Tilman Frosch, Geschäftsführer von G DATA Advanced Analytics, beantwortet fünf Fragen und schätzt die Lage für Deutschland ein.
Der Mittelstand geht das Thema Security Awareness nicht konsequent an
Mitarbeiter spielen eine wichtige Rolle bei der Abwehr von Cyberattacken. Unsere Umfrage zeigt, dass eine gut geschulte Belegschaft die IT-Sicherheit entscheidend verbessern kann. Der Mittelstand verpasst diese Chance allerdings.
Incident Response bei Magnetbau Schramme: „Dank der Expertise von G DATA waren wir schnell wieder handlungsfähig“
Ein einziger schlecht gesicherter Rechner reicht Cyberkriminellen aus, um Schadsoftware ins Firmennetzwerk einzuschleusen. Diese Erfahrung musste auch Magnetbau Schramme machen. Im Interview erzählt Marcello Ficht, Head of IT bei Magnetbau Schramme, wie Incident-Response-Fachleute von G DATA…
Cybercrime reloaded: Anatomie einer Cyberattacke
Es kann jeden treffen: In einer immer stärker vernetzten Welt steigen auch die Gefahren für IT-Sicherheitsvorfälle. Und immer noch gehen Privatpersonen und Unternehmen allzu sorglos mit dem Schutz kritischer Daten und und dem eigenen Netzwerk oder dem der Firma um. Wie ein Angriff abläuft und mit…