ICS feed

SANS Internet Storm Center - Cooperative Cyber Security Monitor
SANS Internet Storm Center, InfoCON: green
  1. AutoIT3[1] is a powerful language that helps to built nice applications for Windows environments, mainly to automate tasks. If it looks pretty old, the latest version was released last September and it remains popular amongst developers, for the good… or the bad! Malware written in AutoIt3 has existed since the late 2000s, when attackers realized that the language was easy to learn (close to basic) but can also compiled into standalone PE files! From a malware point of view, such executables make an extended use of packed data, making them more stealthy.

Security-Insider | News | RSS-Feed

  • Zero Trust begrenzt die Angriffsfläche von Mobil, IoT und OT
    Hochvernetzte Infrastrukturen werden für Malware-Akteure zum idealen Eintrittstor in Betriebsnetze. Wie sie diese Angriffsfläche ausnutzen und wo KRITIS-Betreiber beim Thema Zero Trust nachschärfen müssen.
  • Datenverlust im NAS vermeiden
    Bei einem Ausfall zählt jede Minute. QNAP hat sich in Sachen NAS-Virtualisierung was einfallen lassen und stellt seine Beta der Virtualization Station 4 vor. Dabei steht Virtual-Machine-High-Availability (HA) im Fokus. So sollen Systeme besser vor Störungen geschützt werden.
  • React Schwachstelle öffnet Angreifern den Weg zu Web-Apps
    Eine kritische Sicherheitslücke in React-Server-Komponenten ermöglicht die Ausführung von Schadcode und Systemübernahme, was zahlreiche An­wendungen inklusive Next.js-Apps gefährdet.
  • Ransomware verliert im Gesundheits­wesen an Wirkungskraft
    Eine Studie von Sophos zeigt, dass Ransomware das Gesundheitswesen zwar weiterhin trifft, doch Angriffe seltener erfolgreich sind. Weniger Ver­schlüsselung, mehr abgewehrte Attacken und sinkende Lösegeld­for­der­ungen deuten auf stärkere Abwehr und mehr Resilienz hin.
  • Ermittler zerschlagen Plattform „cryptomixer.io“ für Geldwäsche
    Die Behörden haben einen sogenannten Bitcoin-Mixer abgeschaltet. Die Behörden sind sicher: Die Plattform wurde zur Verschleierung von Fi­nanz­strömen genutzt.
  • Wiedergänger Vorratsdatenspeiche­rung: Ein alter Konflikt kehrt zurück
    Im Presseclub München diskutieren Politik und Wirtschaft über das Comeback der Vorratsdatenspeicherung. Die geplante Speicherung von IP- und Portnummern für zwölf Wochen soll neue Sicherheit bringen – doch viele sehen darin vor allem Symbolpolitik, rechtliche Risiken und ein digitales Eigentor.
  • Strom, Standort, Zugang – Wie funk­ti­o­niert Security in Rechenzentren?
    Cybersecurity braucht mehr als Firewalls: Wo Strom, Zutritt und Standort nicht stimmen, hilft auch keine Verschlüsselung. Nlighten-Geschäftsführer Andreas Herden über Stromzugänge und warum die Energiefrage Teil der Security-Strategie sein muss.
  • So erkennen Sie Deepfakes im Vorstellungsgespräch
    Gefälschte Bewerbungen sind dank KI einfacher denn je – und stellen be­son­ders für Unternehmen mit Remote-Teams ein wachsendes Risiko dar. Durch täuschend echte Lebensläufe und manipulierte Videos ist es für Cy­ber­kriminelle ein Leichtes, sich in den Recruiting-Prozess einzuschleusen. So schützen Sie sich.