Aktuelles, Branche - geschrieben von cp am Mittwoch, September 19, 2018 14:08 - noch keine Kommentare
„Xbash“: Cybersicherheit entwickelt sich zum Wettrennen
Vectra mit Hinweisen und Tipps zur neuen Malwarefamilie
[datensicherheit.de, 19.09.2018] Am 18.09.2018 meldete Palo Alto Networks die Entdeckung der neuen Malware Xbash, die sowohl Windows- als auch Linux-Systeme mit einer neuen Strategie angreift. Die Schadsoftware verwendet Eigenschaften von Ransomware, unzulässigem Cryptomining und verbreitet sich zugleich wie ein Wurm.
Als Experte für die Erkennung sowie Bekämpfung von Hackern und Malware auf Basis eines Systems künstlicher Intelligenz und maschinellen Lernens, bewertet Gérard Bauer, VM EMEA bei Vectra die Entdeckung dieses neuen Malwaretyps:
„Oberflächlich betrachtet, mag diese Malware extrem erscheinen, aber sie ist an sich lediglich eine Kombination aus bestehenden Methoden von Cyberangreifern. Sie umfasst den gesamten Lebenszyklus eines Angriffs – von der Infektion bis zur Datenvernichtung. In der typischen Reihenfolge sind diese Verhaltensweisen: Infektion bzw. Eindringen, heimliches Auskundschaften des Netzwerks, laterale Ausbreitung, gefolgt vom Endergebnis in Form von Verschlüsselung, Datenvernichtung oder Crypto-Mining, je nach Absicht der Angreifer.
Diese Malware ist nicht das, was wir normalerweise als fortschrittlich betrachten würden. Sie ist nicht die Art von Malware, die bei einem gezielten Angriff zum Einsatz kommt, wie er von staatlichen Akteuren durchgeführt wird, um Daten zu entwende
Xbash besteht aus einer Reihe von Angriffsmethoden bzw. Verhaltensweisen, die bei jedem Angriff immer auftreten, unabhängig von der Absicht der Hacker. Was wir in den letzten Jahren gesehen haben, ist die kontinuierliche Automatisierung des Angriffslebenszyklus bei opportunistischen Angriffen. Ziel der Angreifer ist es, schneller zu agieren und eine breitere Angriffsfläche zu erreichen, um erfolgreich zu sein. Die Idee ist, dass der Angreifer so viele Systeme wie möglich infizieren muss, um Schaden anzurichten, bevor der Verteidiger den Angriff erkennt und reagieren kann.
Somit ist die Cybersicherheit zu einem Wettrennen zwischen Angreifer und Verteidiger geworden. Die Angriffe erfolgen schnell, daher müssen die Verteidiger noch schneller sein. Schnelligkeit ist mehr denn je das A und O in der Cybersicherheit.“
Weitere Informationen zum Thema:
datensicherheit.de, 18.09.2018
Xbash: Neue Malware nimmt Linux und Windows ins Visier
datensicherheit.de, 10.09.2018
Multi-Exploit-Botnets Mirai und Gafgyt zielen auf IoT- und Linux-Geräte
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren