So begrenzen Sie die Auswirkungen eines Ransomware-Angriffs auf die Daten Ihrer Organisation

Unter all den bösartigen Bedrohungen, die sich im Umlauf befinden, kann Ransomware jeden PC-Benutzer in die Tiefe der Verzweiflung treiben. Ursprünglich zielte Ransomware auf einzelne PC-Benutzer ab und zielt nun auf viel größere Ziele, wobei Regierungsbehörden, Krankenhäuser und Unternehmen oft in die Knie gehen. Wenn Organisationen eine Ransomware-Infektion vermeiden möchten, müssen sie sicherstellen, dass kein schädlicher Code in ihre Netzwerke gelangt. Genauso wichtig ist es jedoch zu wissen, wie der Schaden im Katastrophenfall so weit reduziert werden kann, wie es die Situation erlaubt. Wie sollten Unternehmen jedoch auf eine bereits bestehende Ransomware-Infektion reagieren? Wo soll ich suchen? Um Malware zu verbreiten, untersuchen Cyberkriminelle gezielte PCs, die nach Schwachstellen suchen, um sie auszunutzen. Bei...

Veröffentlicht am January 30, 2019 in Computer Security

Identifizieren und Entfernen von Fileless-Malware

Wenn man nach dem Begriff "Fileless Malware" sucht, kann im Internet eine Vielzahl von Definitionen gefunden werden. Man kann oft auf Begriffe wie "Skripte", "Exploits", "nicht nachweisbar" stoßen, die einschüchternd klingen können. Sogar Fileless Malware weist Schwächen auf, und ihre Aktivitäten werden möglicherweise erkannt. Fileless Malware ist eine Art Malware, die keine schädlichen Inhalte im häufig verwendeten Windows-Dateisystem speichert. Anstelle der üblichen Methode lädt die dateilose Malware ihren Schadcode in den Arbeitsspeicher (RAM) der betroffenen Computer. Es verwendet dies als alternativen Speicherort wie Windows-Registrierungswerte oder direkt aus dem Internet. Anstatt eine schädliche Datei zu erstellen, speichert die Malware ihren Code an anderer Stelle. Die Idee hinter dieser Art von Angriff ist unkompliziert. Wenn...

Veröffentlicht am January 30, 2019 in Computer Security

So entfernen Sie MySearch von Chrome, Firefox und Internet Explorer

MySearch ist eine Malware mit relativ geringer Bedrohung. Es fällt in die engere Kategorie von Browser-Hijackern und wird normalerweise als potenziell unerwünschtes Programm (PUP) eingestuft. Hijacker wie MySearch betreten das System ihres Opfers normalerweise durch Softwarepaket-Installer, die ihren gesamten Inhalt sehr schlecht offenlegen. Es ist auch möglich, auf einen Link zu einer schädlichen Website zu klicken, auf der entweder ein Entführer still installiert wird oder die Benutzer aufgefordert werden, die Installation zu bestätigen, ohne echte Informationen zur Installation zu geben. Hijacker wie MySearch sind leicht zu entfernen, insbesondere im Vergleich zu anderen hartnäckigeren und schädigenden Arten von Malware. Wenn Sie plötzlich merkwürdige Suchergebnisse sehen oder feststellen, dass Ihre Homepage in eine Adresse mit den...

Veröffentlicht am February 6, 2019 in Computer Security

So entfernen Sie Malware auf Ihrem Android-Handy

Das mobile Betriebssystem Android von Google ist bekanntermaßen für Malware-Infektionen aller Art anfällig. Obwohl das Unternehmen kürzlich wichtige Schritte zur Verbesserung der Sicherheit von Android-Geräten unternommen hat, sind die Chancen, eine infizierte App herunterzuladen, hoch, selbst wenn Sie einige Antivirenprogramme auf Ihrem Gerät installiert haben. Malware-Bedrohungen verbreiten sich über verschiedene Kanäle, sind jedoch normalerweise in Anwendungen von Drittanbietern versteckt, die kostenlose Tools, Spiele, Inhalte für Erwachsene oder Glücksspiele versprechen. Wenn Sie kürzlich solche Apps installiert haben, sollten Sie Ihr Android-Gerät auf Anzeichen einer Infektion überprüfen. Zu den Anzeichen, dass Sie bereits infiziert sind, kann Ihr Gerät plötzlich sehr langsam laufen, seltsame Daten anzeigen oder bestimmte Daten...

Veröffentlicht am February 7, 2019 in Computer Security

Wie übernimmt Ransomware die Kontrolle der Daten auf Ihrem Windows-PC?

Ransomware ist eine Art Malware, die Benutzern infizierter Computer den Zugriff auf Daten verweigert. Die Angreifer fordern dann ein Lösegeld von ihren Opfern. Versprechen, den Zugriff auf Daten wiederherzustellen, sobald die Zahlung abgeschlossen ist, sind ebenfalls die Norm. In vielen Fällen wird dieser Zugriff niemals gewährt, so dass die Benutzer diese Versprechen nicht als angemessen betrachten sollten. Benutzer erhalten Anweisungen zur Zahlung der erforderlichen Gebühr, damit sie einen Entschlüsselungsschlüssel erhalten können. Die Kosten reichen von Hunderten bis zu Tausenden von Dollar, die Cyberkriminellen in Form von Kryptowährung zu zahlen sind. Die am häufigsten verwendete Währung ist Bitcoin. Wie funktioniert Ransomware? Es gibt verschiedene Infektionsvektoren, die Ransomware annehmen kann, wenn er Zugriff auf einen...

Veröffentlicht am January 18, 2019 in Computer Security

Wie man Bitcoin Mining-Malware erkennt und entfernt

Cryptojacking-Malware hat Ransomware als Bedrohung Nummer eins überholt. Das Erkennen und Entfernen solcher Bedrohungen ist wichtiger als je zuvor. Laut McAfee Labs Threat Report für 2018 ist die Gesamtzahl der Malware-Miner-Malware im vergangenen Jahr um mehr als 4.000% gestiegen. " Cryptojacking bezieht sich auf die Praxis, Zugriff auf die Ressourcen eines Computers zu erhalten, um Kryptowährung ohne Wissen oder Zustimmung des Gerätebesitzers zu ermitteln. Bitcoin ist nach wie vor die beliebteste Kryptowährung, und Bitcoin-Mining-Malware gehört nicht zu den Top-Krypto-Bedrohungen. So ermitteln Sie Bitcoin Mining-Malware Im Gegensatz zu Ransomware sind Bitcoin-Mining-Bedrohungen nicht aufdringlich und werden vom Opfer eher unbemerkt bleiben. Das Erkennen von Cryptojacking-Bedrohungen ist jedoch relativ einfach. Wenn das Opfer eine...

Veröffentlicht am January 18, 2019 in Computer Security

So entfernen Sie Malware und Adware aus Ihrem Chrome-Webbrowser

Verhält sich Ihr Google Chrome-Browser merkwürdig? Beeinträchtigen störende Popup-Anzeigen Ihr normales Surfen? Möglicherweise werden Sie zu unbekannten Websites weitergeleitet. Oder Ihre Homepage und Standardsuchmaschine wurde auf mysteriöse Weise in etwas anderes geändert? Wenn nur eines dieser Symptome auf Ihrem System auftritt, lauern möglicherweise ein Browser-Hijacker oder Adware auf Ihrem Computer. Adware und Browser-Hijacker sind zwar nicht so gefährlich oder schädlich wie einige der schwerwiegenderen Arten von Malware, sind jedoch nach wie vor ein Sicherheitsrisiko, das nicht unterschätzt werden sollte. Im Jahr 2017 entdeckten Cybersecurity-Experten , dass Adware namens Fireball mit der Möglichkeit, Code auf dem Computer des Opfers aus der Ferne auszuführen, fast eine Viertelmilliarde Computersysteme infiziert hatte. Die...

Veröffentlicht am February 11, 2019 in Computer Security

So finden und entfernen Sie Adware von einem Android-Handy

Die Leute denken oft an Malware in erster Linie als Bedrohung für Desktop-Computer. Ihr Android-Telefon ist jedoch genauso anfällig für Malware-Angriffe wie Ihr Heim- oder Bürocomputer. Ein Großteil der Malware, die Android als Plattform betrifft, ist Adware. Adware war in der zweiten Hälfte des Jahres 2018 die dritthäufigste Malware-Infektion für mobile Geräte. Wenn Ihr Gerät ohne ersichtlichen Grund pausiert und unerwünschte Anzeigen an ungewöhnlichen Orten und zu ungewöhnlichen Zeiten geschaltet wird, sind Sie wahrscheinlich Opfer von Android-Adware. Glücklicherweise ist das Auffinden der Adware in Ihren Anwendungen und das Entfernen in der Regel einfacher als das Reinigen anderer hartnäckiger Malware. Identifizierung und Entfernung Wenn Sie Adware auf Ihrem Telefon entdecken, müssen Sie als Erstes Ihr Telefon im abgesicherten Modus...

Veröffentlicht am February 11, 2019 in Computer Security

Wie Kleinunternehmer die Cybersicherheit auf ihren Apple-Geräten verbessern können

Es wird weitgehend davon ausgegangen, dass bei Apple-Geräten und insbesondere bei Mac-Computern weitaus weniger Verstöße oder Cyberangriffe jeglicher Art auftreten als bei Windows-Betriebssystemen. Einige gehen sogar so weit, zu behaupten, Mac-Computer seien in Bezug auf Cyber-Sicherheit absolut dumm. Wie wir später verstehen werden, ist dies nicht nur falsch, sondern auch gefährlich, da Apple-Benutzer wahrscheinlich in ein falsches Sicherheitsgefühl geführt werden, was sie am Ende teuer kosten kann. Einige Sicherheitsquellen behaupten sogar, dass die Malware-Malware von Mac im Zeitraum 2016 bis 2017 um mehr als 270% gestiegen sei. Kleine Unternehmen sind besonders anfällig, da es in den meisten Fällen keinen IT-Support oder gar einen IT-Spezialisten gibt, der sich um die Sicherheit kümmert. Laut einer von Manta Media Inc....

Veröffentlicht am February 11, 2019 in Computer Security

Cryptojacking: Wie wirkt sich dies auf Ihre Arbeit und Ihr Geschäft aus?

Es gibt nicht so viele Leute, die 2018 noch nicht von Bitcoin gehört haben, nachdem die Preise für ein einzelnes Kryptowährungsmittel in den letzten Monaten des vergangenen Jahres ein Niveau von über 18.000 USD erreicht hatten. Mit dieser Popularität ist jedoch der Abbau nach ihm und anderen Kryptowährungen schwieriger geworden, was noch mehr Ressourcen erfordert. Der Abbau von Kryptowährungen ist zwar nicht so körperlich intensiv, wie der Name der Aktivität vermuten lässt, er fordert jedoch die Hardware und Software des jeweiligen Systems, das damit beschäftigt ist. Es ist so anspruchsvoll, dass es fast unmöglich geworden ist, Gewinne zu erzielen, wenn Sie nicht viel in die Maschinen investieren, die für das schwere Heben verwendet werden. Wie es die menschliche Natur vorschreibt, wird es diejenigen geben, die die Früchte der Arbeit...

Veröffentlicht am February 11, 2019 in Computer Security

So schützen Sie Ihre Privatsphäre bei Social-Media-Apps

So schützen Sie Ihre Privatsphäre bei Social-Media-Apps screenshot

Jeder ist besorgt über den Schutz seiner Privatsphäre im Internet, und dies zu Recht, angesichts der zahlreichen Verstöße gegen die Daten und des Verlusts von Kontodaten auf wichtigen Websites, darunter Google Plus Ende 2018 und Yahoo Mitte 2016. Social-Media-Websites und -Anwendungen, die sowohl in einem Browser als auch über ein mobiles Gerät verwendet werden, enthalten viele potenziell sensible Informationen über ihre Benutzer. Dies sind Informationen, die jeder nach besten Kräften schützen sollte. Glücklicherweise bieten wichtige Social-Media-Apps den Benutzern zahlreiche Tools und Einstellungen, mit denen sie ihre privaten Informationen schützen können. Wir werden uns drei der am...

Veröffentlicht am February 14, 2019 in Computer Security

Fruitfly

Die Cyberbedrohung von Fruitfly ist ein Programm, das im Februar 2017 von Computersicherheitsforschern identifiziert wurde. Fruitfly steht im Verdacht, von einigen Forschern zumindest ein Jahrzehnt lang unter dem Radar von AV-Unternehmen betrieben zu werden. Fruitfly wird als Spyware-Bedrohung eingestuft, die Mac OS-Benutzer plagte, bis der Malware-Autor von Strafverfolgungsbehörden gefasst wurde. Der Ersteller von Fruitfly nutzte Port-Scanning-Tools, um potenziell anfällige Geräte im Internet zu identifizieren, und führte zu Brute-Force-Angriffen auf eine kleine Anzahl von Computern. Der Bedrohungsschauspieler suchte nach offenen Ports und schlecht konfigurierten Remote-Desktop-Diensten, um Zugang zu erhalten. Sobald eine Maschine beschädigt wurde, erstellte der Fruitfly-Betreiber eine Karte der angeschlossenen Geräte im selben...

Veröffentlicht am January 18, 2019 in Malware

MSHelper

MSHelper ist ein Krypto-Mining-Programm, das im Mai 2018 auf vielen Mac OS X-Geräten ohne Zustimmung des Benutzers ausgeführt wurde. Es wird vermutet, dass der MSHelper-Miner auf Systemen über Software-Pakete ankommt, die keine Informationen zu ihren Komponenten enthielten. Der MSHelper-Miner wird von Dritten verwendet, um die Verarbeitungsleistung zu entführen, für Monero (XMR) digitale Münzen abzubauen und einen Gewinn zu erzielen. Das MSHelper-Programm ermöglicht eine Crypto-Jacking-Kampagne und ermöglicht den Bedrohungsakteuren, mit Hardware zu verdienen, die sie nicht besitzen. Es wird angenommen, dass die Auswirkungen des MSHelper Crypto-Jackers die Lebensdauer von Laptop-Akkus, die Produktivität von Zentraleinheiten (CPUs) und die Beschädigung von Festplatten aufgrund der von belasteten CPUs erzeugten Hitze beeinträchtigen. Zu...

Veröffentlicht am January 18, 2019 in Malware

Sicherheitswarnung: Prominente und "123456" bleiben die schlechtesten Passwörter, die 2018 verwendet werden

Computer- und Internetsicherheitsprobleme sind in der heutigen Zeit immer in den Köpfen aller Menschen, wenn man bedenkt, wie viel unseres Lebens sich auf Computertechnologie und das Internet insgesamt dreht. Jeden Tag verwenden wir eine Form eines Kennworts, um Ihr Smartphone einfach zu entsperren, Ihre Bankguthaben zu überprüfen oder sich bei Ihrem bevorzugten Social Media-Konto anzumelden . Laut Security Magazine hatte der durchschnittliche Geschäftsbenutzer im Jahr 2017 im Durchschnitt etwa 191 Passwörter zu jonglieren. Das sind ungefähr 190 zu viele für die meisten. Leider gehören die meisten dieser Passwörter zu den schlechtesten möglichen Auswahlen, von denen viele "123456" oder jetzt beliebte Namen sind. Das Jahr 2018 steht vor dem Abschluss und hat viele Traditionen hervorgerufen, von denen viele schlechte Traditionen in Bezug...

Veröffentlicht am February 14, 2019 in Computer Security

Xlsearch.net

Die Webseite Xlsearch.net wird den Internetbenutzern als ein Suchdienst angeboten, aber das wurde in Fallen von Browser-Hijacking in der zweiten Woche von Juni 2017 erwähnt. Die Seite Xlsearch.net ist auf der IP-Adresse 54.214.50.188 registriert und scheint zu mehreren Gateways verbunden zu sein, die wir zu unserer Datenbank von Browser-Hijackern hinzugefügt haben. Offensichtlich benimmt sich Xlsearch.net häufig wie diese, die mit Usearch.co.id und Searchiincognito.com assoziiert sind, die auf derselben IP-Adresse registriert sind. Der Browser-Hijacker Xlsearch.net ist auf Benutzer hauptsächlich in Indonesien ausgerichtet, aber Benutzer in anderen Ländern können auch infiziert werden. Der Browser-Hijacker, der für die Umleitung zu Xlsearch.net verantwortlich ist, kann sich unter den PC-Benutzern durch Software-Bundling verbreitet, was...

Veröffentlicht am June 12, 2017 in Browser Hijackers