Hornetsecurity Blog

Erhalten Sie regelmäßige Updates aus der Welt der Cloud Security

In unserem Blog berichtet das Hornetsecurity-Team – insbesondere die Experten aus dem Security Lab – regelmäßig über IT-Sicherheits-Themen sowie über aktuelle Neuerungen und Events bei Hornetsecurity.

Hybrider Leakware- und Ransomware-Angriff

Hybrider Leakware- und Ransomware-Angriff

Seit Dezember 2019 setzen Ransomware-Betreiber immer häufiger hybride Leakware- und Ransomware-Angriffe ein. Bei diesen Angriffen wird ein klassischer Ransomware-Angriff mit einem Leakware-Angriff kombiniert. Bei einem klassischen Ransomware-Angriff werden die Daten eines Opfers verschlüsselt und erst dann wieder entschlüsselt, nachdem das Opfer ein Lösegeld an die Ransomware-Betreiber gezahlt hat. Bei einem Leakware-Angriff werden die Daten gestohlen. Das Opfer wird damit erpresst, dass die Daten veröffentlicht werden, falls es nicht eine bestimmte Summe zahlt. Bei einem hybriden Leakware- und Ransomware-Angriff werden die Daten eines Opfers gestohlen und anschließend verschlüsselt. Das Opfer wird dann dazu aufgefordert, ein Lösegeld für die Entschlüsselung der Daten zu zahlen. Falls sich das Opfer weigert, das Lösegeld zu zahlen, drohen die Angreifer mit der Veröffentlichung der gestohlenen Daten. Um noch mehr Druck auf das Opfer auszuüben, werden in einigen Fällen auch Geschäftspartner und/oder Kunden des Opfers über die bevorstehende Datenfreigabe informiert.
QakBot wird durch XLSB-Dateien verteilt

QakBot wird durch XLSB-Dateien verteilt

Das Hornetsecurity Security Lab warnt vor einer neuen Bedrohung: Die IT-Sicherheitsexperten haben entdeckt, dass XLM-Makros in XLSB-Dokumenten zur Verbreitung der QakBot-Malware verwendet werden. Da sowohl XLM-Makros als auch das XLSB-Dokumentenformat unüblich sind, haben diese neuen schädlichen Dokumente eine sehr niedrige Erkennungsrate durch aktuelle Antiviren-Lösungen…
Hornetsecurity stellt neues Self-Service-Modul vor

Hornetsecurity stellt neues Self-Service-Modul vor

Die Kommunikation via E-Mail hat während der Corona-Krise einen großen Stellenwert eingenommen. Cyberkriminelle nutzen die Verunsicherung vieler Bundesbürger aus, um sich mit Hilfe schädlicher E-Mails Geld erschleichen zu können. Trotz aktueller Domain-Autorisierung durch SPF Records, können noch immer solche Schad-E-Mails in die Postfächer der Opfer gelangen. Das neue Self-Service-Modul „Email Authentication“ von Hornetsecurity bietet hierfür die Lösung: Benutzer können ab sofort per Knopfdruck auswählen, wie mit geprüften Schad-E-Mails umgegangen wird…
Emotet in verschlüsselten Anhängen – Eine wachsende Cyberbedrohung

Emotet in verschlüsselten Anhängen – Eine wachsende Cyberbedrohung

Die Cyberkriminellen hinter dem Banking-Trojaner Emotet unternehmen viel, um mit verschiedensten Tricks Anti-Viren-Filter zu umgehen und die Malware auf noch mehr Systemen zu verbreiten. Von Email Conversation Thread Hijacking, über Änderungen der Webshells bis hin zum Update des Emotet-Loaders, was zu einem enormen Anstieg an Downloadzahlen der Malware führte. Nun versendet Emotet erneut verschlüsselte Anhänge über seinen Malspam, um sein Botnet-Netzwerk weiter ausbauen….
Email Conversation Thread Hijacking

Email Conversation Thread Hijacking

Man sollte nur E-Mail-Anhänge und Links von Absendern öffnen, die man kennt. Das ist ein oft gegebener Ratschlag, wenn es darum geht, E-Mail-basierte Malware und Phishing-Angriffe zu verhindern. Im folgenden Artikel zeigen wir jedoch eine Angriffstechnik bei der die bestehenden E-Mail-Konversationen eines Phishinig-Opfers und damit die Vertrauensbeziehungen genutzt werden, um sich auf neue Systeme zu verbreiten – bekannt ist diese Technik als E-Mail Conversation Thread Hijacking. Gegen diese Art von Angriff hilft der vorherige Ratschlag nicht weiter. Wir erklären, wie E-Mail Conversation Thread Hijacking von Angreifern eingesetzt wird und warum es die Wahrscheinlichkeit dramatisch erhöht, dass ihre Opfer schädliche Links oder Anhänge öffnen.

Hornet News kostenlos abonnieren

Der neue Cyberthreat Report