03.02.21 - IT Security-Telegramm
Während viele Cyberkriminelle ihre Bitcoin-Raubzüge weiter ausbauen, dürften andere aus Sicherheitsgründen ihre Lösegeldforderungen in alternativen Kryptowährungen stellen und die Summen erst später in Bitcoins tauschen.
Sicherheitsexperten für Threat Intelligence bei Avast identifizieren Malware im Zusammenhang mit einigen der beliebtesten Plattformen, die sich in mindestens 28 Browser-Erweiterungen von Drittanbietern für Google Chrome und Microsoft Edge versteckt.
03.02.21 - Browser-Erweiterungen von Drittanbietern für Instagram, Facebook, Vimeo und andere beliebte Netzwerke verbreiten Malware
Sicherheitsexperten für Threat Intelligence bei Avast identifizieren Malware im Zusammenhang mit einigen der beliebtesten Plattformen, die sich in mindestens 28 Browser-Erweiterungen von Drittanbietern für Google Chrome und Microsoft Edge versteckt. Die Schadsoftware kann den Datenverkehr der Nutzer auf Werbung und Phishing-Seiten umleiten sowie persönliche Daten wie Geburtsdatum, E-Mail-Adressen und Geräteinformationen extrahieren. Laut den Download-Zahlen in den App-Stores könnten weltweit bereits etwa drei Millionen Anwender betroffen sein. Zu den Erweiterungen, die Nutzern helfen, Videos von Plattformen herunterzuladen, gehören Video Downloader for Facebook, Vimeo Video Downloader, Instagram Story Downloader, VK Unblock und andere Browser-Erweiterungen für Google Chrome sowie einige Add-ons für Microsoft Edge.
03.02.21 - Kryptowährungen im Visier, serverseitiges Web-Skimming und zunehmend Erpressungsversuche
Die Kaspersky-Experten präsentieren ihre Prognosen zur Entwicklung finanziell motivierter Cyberattacken im Jahr 2021: Während viele Cyberkriminelle ihre Bitcoin-Raubzüge weiter ausbauen, dürften andere aus Sicherheitsgründen ihre Lösegeldforderungen in alternativen Kryptowährungen stellen und die Summen erst später in Bitcoins tauschen. Zudem werden Erpressungsversuche via DDoS-Attacken und Ransomware weiter zunehmen, wobei sich Ransomware-Angreifer verstärkt auf fortgeschrittene Taktiken konzentrieren dürften. Sie dürften das zuvor erpresste Geld dafür nutzen, um Informationen zu Schwachstellen zu kaufen, um ihre Angriffe weiter auszubauen. Finanzattacken gehören zu den gefährlichsten Cyberbedrohungen, da sie unmittelbar auf den Geldbeutel der Opfer - seien es Privatpersonen, Unternehmen oder Organisationen - zielen.
03.02.21 - Datensicherung, Disaster Recovery und Mobilität sind der Schlüssel zum Erfolg von Container-basierten Anwendungen
VMs leisten IT-Teams und ihren Organisationen seit vielen Jahren gute Dienste. Sie bieten eine sehr effektive Architektur, die das Betriebssystem und die Anwendungen von der zugrunde liegenden Hardware trennt. Zu ihren vielen Vorteilen gehört, dass sie die Ressourcennutzung optimieren und eine hohe Verfügbarkeit für alle Anwendungen bieten. Mittlerweile werden Container jedoch zu einer immer beliebteren Alternative zu VMs. Container bieten Entwicklern von Anwendungen die Möglichkeit, kleinen, fokussierten Code in unabhängige, portable Module zu packen, die nur das enthalten, was zur Ausführung der Anwendungen benötigt wird. Dies macht den Entwicklungsprozess extrem agil und fügt sich nahtlos in die breiteren Technologie-Infrastrukturtrends ein, die Cloud-basierte Anwendungen und IT-Strategie vorantreiben.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
02.02.21 - Cyberthreat-Report: Auf diese Cyberbedrohungen müssen sich Unternehmen 2021 einstellen
02.02.21 - Spam- und Phishing-Betrüger versuchen, die menschliche Gier anzusprechen