Incident Response

Edge-Infrastruktur wie Firewalls, Router, VPN-Gateways usw., die aus dem Internet erreichbar sind, sind ein häufiges Ziel für Cyberkriminelle und Spionageakteure, da diese Geräte schwer zu verteidigen sind. Nach Angaben des Schwachstellenerkennungsdienstes LeakIx könnten bereits 30 Tausend internetfähige Cisco-Geräte durch die…
Eines der beliebtesten Hypervisor-Systeme auf dem Markt ist VMware ESXi, das in den letzten 3+ Jahren regelmäßig Ziel von Ransomware-Angriffen war, um den Schaden an den IT-Systemen der Opfer zu erhöhen. Unsere Analyse - in diesem TechTalk Beitrag!
Um monetäre und reputative Schäden im Falle eines erfolgreichen IT-Sicherheitsangriffs so gering wie möglich zu halten, sind sofortige und korrekte Reaktionsmaßnahmen, der umfassende Überblick über das Ausmaß des Cyberangriffes sowie die umfassende Aufklärung des Vorfalls unverzichtbar.
Wir beginnen mit dem Einstiegspunkt dieses RATs und analysieren seinen ausgeführten Code, bevor wir alle möglichen Module dieses RATs untersuchen.
Laut Malware Bazaar werden Samples seit ca. Mitte Januar verbreitet. Der finale Payload ist ein .NET RAT, welcher dem Angreifer die Möglichkeit gibt, Befehle an das infizierte System zu senden.
Dieser Artikel soll einen tieferen Einblick in das wichtige Thema Meldepflichten bei einem IT-Sicherheitsvorfall geben.
Um das eigene Unternehmen vor Phishing zu schützen, muss in erster Linie das Bewusstsein unter den Mitarbeiten geschaffen werden. Dies kann über Workshops, Phishing Simulation oder Unternehmens Policys geschehen.
Das BSI hat ein Modell aufgestellt, welches das Vorgehen in 6 unterschiedliche Phasen aufteilt und damit im Vergleich zu anderen Modellen sehr fein granulierter unterteilt.
Um etwas Licht ins Dunkle zu bringen, wollen wir nachfolgend ein paar Zahlen und Fakten von Ransomware sowie einen typischen Angriffsverlauf betrachten.
Dass ein kompromittiertes Postfach eine äußerst unangenehme Situation ist, dürfte sich jeder vorstellen können. In einem jüngsten Fall den wir untersucht haben, sind Angreifer besonders geschickt vorgegangen.
Cookie Consent mit Real Cookie Banner