T1055 Process Injection

picus Logo 2019It is easy to detect malware processes by listing the running processes and filtering out legitimate ones that are part of the operating system or installed software. If the malware can encapsulate its malicious code within a legitimate process, it will hide on the infected system. Process injection is in fact an “old but gold” technique consisting in running arbitrary code within the address space of another process. As a result, this technique enables access to the target process’s memory, system, and network resources.

Weiterlesen

Sensibilisierung für Cybersicherheit reicht nicht aus

vadesecureWenn es so aussieht, als ob Cyberkriminelle den Cybersicherheitsfirmen immer einen Schritt voraus wären, dann liegt das daran, dass sie es tatsächlich auch sind. Es wird erwartet, dass die Ausgaben für Cybersicherheit bis 2022 $ 133,8 Milliarden erreichen, während der Markt für Cybersicherheitssensibilisierung  bis 2027  voraussichtlich $ 10 Milliarden betragen wird. Die Ergebnisse dieser Aussagen spiegeln die aktuelle Realität jedoch nicht wider. Die Cyberkriminalität nimmt weiter zu, die Angriffe werden immer raffinierter, und weder der Mensch noch die Technologie können mithalten.

Weiterlesen

Mapping the Journey to Universal Directory

okta logo 400 colorOver the last couple of decades, companies have become accustomed to safely managing their users, groups, devices, and resources within the corporate network. Using enterprise directories, they have been able to define singular access policies that determine how employees and customers can access the apps and resources they need. But as they modernize their systems, smart companies are shifting how they restrict and permit access to business information.

Weiterlesen

LONGREAD: SHOULD YOU USE ZOOM?

ExtraHop logo 400x160kIn four short months, the video conferencing app Zoom went from roughly 10 million daily meeting participants to over 300 million. As the global pandemic unfolded, it became a household name while businesses scrambled to transition to remote work, schools began holding classes online, and virtual happy hours became the primary means of socializing.

Weiterlesen

EDR - der Sherlock Holmes der Cybersicherheit

 0000 drivelock logoIn unserem letzten Blog-Post „Von stillen Hackerangriffen zur Notwendigkeit von Detection-Mechanismen“ haben wir über verdeckte Cyberangriffe und die Notwendigkeit für Detection-Werkzeuge gesprochen. Nun möchten wir Ihnen eine typische EDR-Lösung mit ihren Bausteinen vorstellen.

Weiterlesen

New Phishing Scam Targets Teleworkers with Bogus Microsoft Teams Notification

cofense logoWith the influx of remote workers, it’s a perfect opportunity to flood people’s inboxes with malicious emails and fake links. The Cofense Phishing Defense Center (PDC) recently uncovered a phishing campaign that targets employees to harvest their Microsoft credentials. Ironically, the phish was found in an environment protected by Microsoft’s own secure email gateway (SEG). The phishing email, which was reported to the PDC using the Cofense Reporter button, included a well thought out “AudioChat” notification link supposedly from Microsoft Teams.

Weiterlesen

WFH? We Know a Thing or Two.

accessdata logoIf you’re starting to get stir crazy working from home, you’re not alone! Luckily, many of us at AccessData have been working out of home offices for years, so we thought we would ping our experts for some of their favorite tips and tricks!

Weiterlesen

Partner Q&A: Protecting Critical Healthcare Infrastructure from Disruption

VMRay Logo 400x120Healthcare facilities around the world are under overwhelming pressure right now as the COVID-19 pandemic is straining every facet of their organizations. Adding to this challenge is the fact that criminal organizations are showing no signs of letting up. INTERPOL warned that cybercriminals are increasingly attempting to ‘lockout hospitals out of critical systems by attempting to deploy ransomware on their networks despite the ongoing COVID-19 outbreak.”

Weiterlesen

Phishers’ Favorites: Microsoft ist zurück auf dem 1. Platz, Datei-Phishing verbreitet sich und Banken werden genutzt, um E-Mail-Kennwörter zu sammeln

vadesecureHeute haben wir die Phishers‘ Favorites-Liste für das 1. Quartal 2020 veröffentlicht. In dieser achten Ausgabe präsentieren die Phishers‘ Favorites die 25 in Phishing-Angriffen am häufigsten nachgeahmten Marken, basierend auf der Anzahl der eindeutigen Phishing-URLs, die von Vade Secure innerhalb des Quartals erkannt wurden. Da wir 600 Millionen Postfächer in 76 Ländern schützen, haben wir einen einzigartigen Überblick über den globalen E-Mail-Verkehr und die Phishing-Kampagnen, die sowohl auf E-Mail-Konten von Verbrauchern als auch von Firmen abzielen.

Weiterlesen