
Microsoft warnt Unternehmen vor einer neuen Welle von Python-basierten Malware-Angriffen auf macOS. Cyberkriminelle nutzen dabei raffinierte Täuschungsmanöver, um sensible Daten zu stehlen.
“Ich habe ihnen eine Du-kommst-aus-dem-Gefängnis-frei-Karte gegeben”, sagt Schneider. “Sie sollten alles mitnehmen, was möglich wäre – außer mir wusste niemand Bescheid, nicht einmal die Geschäftsleitung.” Die Penetration Tester bei ProSec nehmen ihre Aufträge sehr ernst – und manchmal wörtlich. Bei diesem Penetration Test entführen sie am Ende sogar unbemerkt mehrere Firmenwagen. Wie wenig hierfür notwendig war und wie unser Co-Founder Immanuel Bär und seine Teamkollegen im Verlauf des Einsatzes die volle Kontrolle über die IT eines augenscheinlich gut abgesicherten Produktionsunternehmens erlangen konnten, beschreibt eindrucksvoll dieser Artikel auf heise online:
Zur ganzen Story im Artikel auf heise online:
Missing Link: Wie ein Unternehmen bei einem Cyberangriff die Kontrolle verlor
Hier haben wir die wichtigsten Learnings für Verantwortliche in Unternehmen aus dem Artikel zusammengestellt, damit Ihre Dienstwagen, Daten und Infrastrukturen künftig gegen böswillige Hacker abgesichert sind.
Können unsere Penetration Tester (oder, das eigentliche Problem: böswillige Hacker) auch so einfach in Ihr Unternehmen spazieren und ungehindert Rechte erlangen? Hier sind 10 Learnings, mit denen sie diese Frage künftig selbstbewusst mit “Nein!” beantworten können:
IT-Sicherheit betrifft nicht nur die IT – es ist eine Aufgabe für das gesamte Unternehmen.

Microsoft warnt Unternehmen vor einer neuen Welle von Python-basierten Malware-Angriffen auf macOS. Cyberkriminelle nutzen dabei raffinierte Täuschungsmanöver, um sensible Daten zu stehlen.

Ein manipuliertes Python-Paket wurde auf dem offiziellen PyPI Index entdeckt, das statt mathematischer Funktionen einen Cryptominer auf Linux-Systemen installiert. Dies offenbart gefährliche Schwachstellen in der Softwarebereitstellung von Unternehmen.

Cyberkriminelle nutzen LinkedIn-Nachrichten für gezielte Phishing-Angriffe auf Führungskräfte. Durch die Tarnung mit legitimen, Open-Source-Tools können sie Remote Access Trojaner (RATs) in Systeme einschleusen, was zu unerkannten Infektionen führt. Firmen müssen ihre Sicherheitsstrategien anpassen, um solche Angriffe abzuwehren.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.