21.07.22 - IT Security-Telegramm
Aqua Security hat ihre Studie "2022 Cloud Native Threat Report: Tracking Software Supply Chain and Kubernetes Attacks and Techniques" vorgestellt.
Kaspersky-Experten haben eine neue zielgerichtete Malware-Kampagne aufgedeckt. Sie zeichnet sich durch eine innovative Nutzung von Windows Event Logs für die Speicherung von Malware sowie eine Vielfalt an eingesetzten Techniken der Angreifer aus.
21.07.22 - "Cloud Native Threat Report 2022": Angreifer zielen vermehrt auf Kubernetes und die Software-Supply-Chain
Aqua Security hat ihre Studie "2022 Cloud Native Threat Report: Tracking Software Supply Chain and Kubernetes Attacks and Techniques" vorgestellt. Die Studie wurde von Team Nautilus erstellt, der auf Cloud Native Technologie spezialisierten Forschungseinheit von Aqua Security, und soll Einblicke in Trends und wichtige Erkenntnisse für Praktiker über die Bedrohungslandschaft im Bereich Cloud Native bringen. Die Untersuchung ergab unter anderem, dass Angreifer vermehrt neue Taktiken, Techniken und Verfahren einsetzen, um speziell auf Cloud-Native-Umgebungen abzuzielen.
21.07.22 - Digitale Signatur: Wie sie funktioniert und Authentizität sowie Integrität sicherstellt
Der Transfer von Daten und Informationen findet immer häufiger auf elektronischem Weg statt: Verträge mit Dienstleistenden oder Mitarbeitenden werden genauso auf elektronischem Weg versandt wie Angebote oder Rechnungen. Gleichzeitig gehört Phishing zu den größten cyberkriminellen Bedrohungen unserer Zeit. Täuschend echt aussehende E-Mails verführen unzählige Anwendende dazu, wertvolle Informationen wie Login-Daten oder andere sensible Details preiszugeben. Selbst in IT-Sicherheit geschulten Beschäftigten fällt es manchmal schwer, gut gemachte Phishing-E-Mails von echten Mails zu unterscheiden.
21.07.22 - Fileless Malware: Kaspersky identifiziert schädlichen Code in Windows Event Logs
Kaspersky-Experten haben eine neue zielgerichtete Malware-Kampagne aufgedeckt. Sie zeichnet sich durch eine innovative Nutzung von Windows Event Logs für die Speicherung von Malware sowie eine Vielfalt an eingesetzten Techniken der Angreifer aus. Zum Einsatz kommen etwa kommerzielle Pentesting-Suiten und Anti-Detection-Wrapper – einschließlich solcher, die mit Go kompiliert wurden. Im Rahmen der Kampagne waren auch mehrere Trojaner der neuesten Generation im Einsatz. Die Experten von Kaspersky haben eine zielgerichtete Malware-Operation entdeckt, bei der eine einzigartige Technik zum Einsatz kommt: fileless Malware wird in Windows Event Logs versteckt.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag