Akamai Lines Background

Bedrohungsratgeber zu Cybersicherheit 2014

Erfahren Sie mehr über die Ursachen und Merkmale aufkommender Cyberbedrohungen sowie über Best Practices zur Vorbeugung, Identifizierung und Abwehr von DDoS-Angriffen und Schwachstellen für mehr Sicherheit in Ihrem Unternehmen.

  • Ratgeber für Man-in-the-Middle-Angriffe auf iOS und Android
    Veröffentlicht am 17. Dezember 2014
    Angreifer nutzen Phishing- und Remote Access-Trojaner wie Xsser mRAT, um Mobiltelefone anzugreifen und diese zu überwachen, Zugangsdaten zu stehlen und DDoS-Attacken durchzuführen.

    Jetzt ansehen
  • Ratgeber für Yummba Webinject-Tools
    Veröffentlicht am 20. November 2014
    Yummba Webinject-Tools und ATSengine werden verwendet, um Bankdaten zu stehlen und Geldüberweisungen umzuleiten. Der Ratgeber enthält Analysen und Strategien zur Abwehr von Sicherheitsbedrohungen.

    Jetzt ansehen
  • Ratgeber für individuell zugeschnittene DNS-Angriffe
    Veröffentlicht am 11. November 2014
    Cyberkriminelle erstellen große TXT-Dateien, um DNS-Reflection- und Verstärkungsangriffe zu erhöhen.

    Jetzt ansehen
  • Ratgeber für Shellshock Bash-Bug DDoS Botnet-Angriffe
    Veröffentlicht am 30. Oktober 2014
    Entwickler von DDoS-Botnets nutzen den Shellshock Bash-Bug in Linux-, Mac OS X- und Cygwin-Systemen zur Ausbreitung eines DDoS-Botnet, Ausführung von DDoS-Angriffen, Herausfilterung von vertraulichen Daten und Ausführung von schädlichen Programmen.

    Jetzt ansehen
  • Ratgeber für Angriffe auf Poodle SSLv3-Schwachstelle
    Veröffentlicht am 27. Oktober 2014
    Durch eine Schwachstelle im Secure Socket Layer Version 3 (SSLv3) mit dem Namen CVE-2014-3566 kann ein Angreifer den Plaintext (Klartext) in sicheren Verbindungen berechnen und so den SSL-Schutz effektiv umgehen.

    Jetzt ansehen
  • Ratgeber für SSDP Reflection DDoS-Angriffe
    Veröffentlicht am 15. Oktober 2014
    Die Schwachstellen von gängigen Geräten mit Universal Plug and Play (UPnP) und Simple Service Discovery (SSDP) können als Tool für Reflection- und DDoS-Verstärkungsangriffe genutzt werden.

    Jetzt ansehen
  • Ratgeber für Spike DDoS Toolkit-Angriffe
    Veröffentlicht am 24. September 2014
    Mit diesem Kit kann eine größere Anzahl von Geräten (inklusive Linux- und ARM-basierten Geräten) infiziert und gesteuert werden, wodurch DDoS-Angreifer die Möglichkeit erhalten, größere Angriffe auszuführen und Botnets über Desktop-Computer hinaus auf Mobilgeräte auszuweiten.

    Jetzt ansehen
  • Ratgeber für IptabLes und IptabLex DDoS-Bots-Angriffe
    Veröffentlicht am 3. September 2014
    Linux-Systeme werden über bekannte Sicherheitslücken in Apache Struts, Tomcat und Elasticsearch infiltriert, um als Host für IptabLes- und IptabLex-Malware zu agieren, die in DDoS-Botnets zum Einsatz kommen.

    Jetzt ansehen
  • Ratgeber für Blackshades RAT-Angriffe
    Veröffentlicht am 9. Juli 2014
    Blackshades RAT Crimeware kommt bei Identitätsdiebstahl und Erpressung zum Einsatz. Kriminelle nutzen diese Möglichkeit, um Nutzer auszuspionieren: durch Überwachen von Video und Audio, Keylogging, Abrufen von Zugangsdaten zu Online-Banking- und anderen Websites und durch Steuerung des Computers des Opfers zur Kompromittierung von Dateien und zum Starten von ausführbaren Dateien.

    Jetzt ansehen
  • Ratgeber für Zeus Crimeware-Angriffe
    Veröffentlicht am 10. Juni 2014
    Das Zeus-Toolkit kommt bei vielen verschiedenen Cyberangriffen zum Einsatz, zum Beispiel bei den benutzerdefinierten Angriffen auf Unternehmen, die im „Fortune 500“, einer Liste der 500 Umsatzstärksten Firmen weltweit, aufgeführt sind. Hierzu nutzen die Angreifer die Ressourcen von infizierten Geräten und beschaffen sich vertrauliche Daten zum Zwecke des Identitätsdiebstahls und der Erpressung. Der Ratgeber enthält auch Informationen zur Abwehr.

    Jetzt ansehen
  • Ratgeber für SNMP Reflector-Angriffe
    Veröffentlicht am 22. Mai 2014
    Reflection-Tools auf Basis des Simple Network Management Protocol (SNMP) werden von Kriminellen verwendet, um Geräte wie Drucker, Switches, Firewalls und Router für DDoS-Angriffe auszunutzen. Zur Abwehr müssen die Netzwerkadministratoren die beschriebenen Schritte durchführen.

    Jetzt ansehen
  • Ratgeber für Storm Network Stress Tester-Angriffe
    Veröffentlicht am 29. April 2014
    Das Storm Crimeware Kit infiziert Windows XP (und höher) zu kriminellen Zwecken und ermöglicht das Hoch- und Herunterladen von Dateien, das Starten von ausführbaren Dateien, einschließlich vier DDoS-Attacken. Per Fernzugriff steuern Kriminelle einen Computer für kriminelle Aktivitäten, beispielsweise um weitere Geräte zu infizieren.

    Jetzt ansehen
  • Ratgeber für NTP-Verstärkungsangriffe
    Veröffentlicht am 12. März 2014
    Mithilfe von nur wenigen NTP-Servern mit Sicherheitslücken können Kriminelle mit dem Toolkit für NTP-Verstärkungsangriffe DDoS-Angriffe mit 100 GBit/s und größer starten.

    Jetzt ansehen
  • Ratgeber für Domain Name System (DNS) Flooder-Angriffe
    Veröffentlicht am 11. Februar 2014
    Kriminelle kaufen und nutzen ihre eigenen DNS-Server für Reflection-DDoS-Angriffe und vermeiden so, angreifbare DNS-Server im Internet verwenden zu müssen. Einschließlich einer Nutzlast zu Testzwecken, Analysen, Quellcodes, Snort-Regel, ACL-Abwehr und zwei Fallstudien.

    Jetzt ansehen