Während es sich für Hacker nicht lohnt Bitcoin umzugraben, werden andere Kryptowährungen wie Monero zunehmend interessant.

Im Darknet hat sich eine boomende Industrie gebildet, die es Hackern ermöglicht zeitweilig bis zu 100 Mio. Dollar zu verdienen. Der Job beinhaltet das Einbrechen in die PCs und Smartphones verschiedener Individuen, das Installieren von Schadprogrammen auf ihre Geräte und das Erzwingen von Involviertheit in Monero – eine Kryptowährung, die für Halunken zunehmend attraktiv wird, da sie die Identität der Besitzer verschleiert.

Am Dienstag berichtete Ciscos Talos Abteilung im Detail über das Ausmaß des Problems. Laut Talos würde die Popularität von illegalem Profit durch Kryptowährung Erpressungssysteme ersetzen. Warum? Einfach aus dem Grund, dass bei neuerer Währung, wie Monero (wo derzeit eine Einheit rund 275 Dollar wert ist – auch bekannt als XMR), sich mit viel weniger Zeit und Energie eine größere Menge an Gewinn machen lässt, als wie bei beispielsweise Bitcoin.

Diese Art von Gewinn basiert auf dem gekonnten Lösen von schwierigen mathematischen Aufgabenstellungen; sobald sie gelöst sind werden Coins freigeschaltet. Je mehr Leistung Hacker von den infizierten PCs abverlangen, desto schneller gewinnen sie Coins.

Laut Talos-Daten kann ein herkömmlicher PC bei Monero täglich etwa 0,28 Dollar generieren. Wenn ein Hacker Kontrolle über zehntausende bis Millionen an PCs inne hat, kann der Profit signifikant sein – bis zu 100 Millionen Dollar, behauptet Ciscos Sicherheitseinheit.

Die Daten scheinen dies zu bestätigen. Der Bericht besagt, dass ein 2000-starkes Botnet bei Monero täglich 568 $ und jährlich 204,400 $ generieren kann. Weiterlesen

Es ist schon einige Wochen her, seitdem uns Details zu den Schwachstellen der Spectre- und Meltdown-Prozessoren bekannt wurden. Wissenschaftler haben nun rund 130 Malware Samples entdeckt, die diese Schwachstellen ausnützen wollen.

Spectre und Meltdown sind Sicherheitslücken, die Wissenschaftler Anfang des Monats aufgedeckt haben. Betroffen sind Prozessoren von Intel, ARM und AMD, die in modernen PCs verwendet werden, sowie Server, Smartphones und andere Geräte.

Diese CPU Schwachstellen könnten Angreifern das Umgehen von Memory-Isolations-Mechanismen erleichtern und den Zugriff auf alle Arten von privaten Informationen, wie Passwörtern und Verschlüsselungen gewähren.

Wissenschaftler der unabhängigen Antivirus-Testing Firma AV-Test haben bis dato mindestens 139 Schadprogramm-Samples enttarnt, welche laut den vorhandenen Graphen mit den CPU Schwachstellen in Verbindung zu stehen scheinen. Weiterlesen

Sie sind sich der von Malware ausgehenden Bedrohung für Ihr Unternehmen bereits bewusst – dieses fiese Gefährt, welches verursacht, dass Ransomware, externe Angriffe und Datenverstöße einhergehen. Es ist nun so weit verbreitet, dass sie mehrere Sicherheitsschichten eingerichtet haben, nur um Ihr Unternehmen von diesem einen Angriffsmittel zu schützen. Sie haben also wahrscheinlich schon aktuelle oder “next-gen” AV-Lösungen, E-Mail-Scans und andere Anwendungen installiert, und trotz Allem findet Malware immernoch Ihren Weg zu Ihren Endgeräten, nicht wahr?

Doch sogar mit mehreren Lösungen, die alle zusammenarbeiten, um die Bedrohung durch Malware zu erkennen und zu eliminieren, lautet die Frage: “Warum dringt immernoch Malware ein?” Ist es der von Ihnen gewählte Anbieter der Lösung? Die Erkennungsmethoden? Die Definitionen? Oder ist es etwas, dass überhaupt nichts mit all Ihren Lösungen zu tun hat, sondern mit der Malware selbst?

Früher ging es bei Malware darum, als Autor das Recht zu haben, zu prahlen, jedoch ist es heute ein Softwareprodukt, das von organisierten Unternehmen der Kriminalität entwickelt wurde. Diese profitieren davon, die Angriffe entweder selbst hervorzurufen, oder die Malware (oder ihre Bestandteile) online im Dark Web als Dienst zu verkaufen. Sie müssen also wie jedes andere Software Unternehmen auch ein Produkt erstellen das sich mit der Zeit entwickelt – das heißt, es muss in einem Angriffsszenario erfolgreich so arbeiten, wie es versprochen wurde. Weiterlesen