+43 (1) 812 32 30-0 office@purple-tec.at
Rekordmonat für Ransomware: Noch nie so viele Angriffe wie im Februar

Rekordmonat für Ransomware: Noch nie so viele Angriffe wie im Februar

Rekordmonat: Februar 2025 – Der schlimmste Monat in der Ransomware-Geschichte

Eine Untersuchung von Bitdefender hat ergeben, dass im Februar 2025 insgesamt 962 Opfer von Ransomware-Angriffen betroffen waren – ein Anstieg von 126 % im Vergleich zum Vorjahr. Besonders alarmierend ist der Anstieg der Clop-Gruppe, die allein 335 Opfer für sich beansprucht haben – ein Anstieg von 300 % im Vergleich zum Vormonat.

Hinter dieser Entwicklung steckt eine gefährliche Strategie: Cyberkriminelle setzen verstärkt auf die Ausnutzung neu entdeckter Software-Schwachstellen. Diese Angriffe erfolgen in zwei Phasen: Zunächst verschaffen sich Angreifer Zugang über die Schwachstelle, dann nutzen sie „Living Off the Land“ Techniken, damit sie unerkannt die Systeme tiefer infiltrieren können. Die eigentlichen Attacken können deswegen erst Wochen oder Monate nach der ersten Kompromittierung stattfinden.

Schutzmaßnahmen gegen moderne Ransomware-Angriffe

Um sich gegen diese Bedrohung zu wappnen, sollten Unternehmen folgende Maßnahmen priorisieren:

  • Smartes Patching: Sicherheitslücken schnell schließen, besonders wenn sie aktiv ausgenutzt werden.
  • Proaktive Bedrohungssuche: Frühzeitige Erkennung von versteckten Backdoors von Angreifern im Netzwerk.
  • EDR/XDR mit SOC/MDR: Erweiterte Erkennungs- und Reaktionsmechanismen einsetzen, um zu verhindern, dass Angreifer zu sensiblen Daten kommen.

Die aktivsten Ransomware Groups

Im Februar waren die drei Hackergruppen mit den meisten Opfern folgende:

  1. Clop – 335 Opfer
  2. RansomHub – 102 Opfer
  3. Akira – 77 Opfer

Die verschlüsselten Firmen haben ihren Sitz hauptsächlich in den USA, Kanada und der UK.

 

Wenn du noch mehr Tipps oder Infos zu Living Off the Land Attacken haben willst, kannst du gerne Kontakt mit uns aufnehmen. laughing

Dein Team von Purple-Tec

Malware über Online-Dateikonverter!

Malware über Online-Dateikonverter!

Viele nutzen kostenlose Online-Tools, um Dateien von einem Format ins andere zu konvertieren – praktisch, aber auch gefährlich. Das FBI warnt jetzt: Einige dieser Dienste infizieren Dateien mit Schadsoftware, die unter anderem, noch so neu ist, dass sie vom Virenscannern nicht erkannt wird.

Einmal installiert, arbeitet die Malware im Hintergrund und sammelt unbemerkt persönliche Daten, Passwörter oder sogar Zugangsdaten zu Kryptowährungs-Wallets. Cyberkriminelle nutzen diese Informationen für Identitätsdiebstahl, Betrug oder finanziellen Schaden.

Sicherheitsforscher haben bereits eine Liste von betrügerischen Diensten identifiziert, doch das Problem bleibt: Diese Seiten verschwinden oft, tauchen aber schnell unter neuen Adressen wieder auf. Beispiele dafür wären:

  • Imageconvertors[.]com (phishing)
  • convertitoremp3[.]it (Riskware)
  • convertisseurs-pdf[.]com (Riskware)
  • convertscloud[.]com (Phishing)
  • convertix-api[.]xyz (Trojan)
  • convertallfiles[.]com (Adware)
  • freejpgtopdfconverter[.]com (Riskware)
  • primeconvertapp[.]com (Riskware)
  • 9convert[.]com (Riskware)
  • Convertpro[.]org (Riskware)

Bitte immer aufpassen, wenn du solche Dienste verwendest, da es schnell schiefgehen könnte!

Falls du wissen willst, welchen Konverter wir empfehlen, kannst du gerne mit uns Kontakt aufnehmen.

Dein Team von Purple-Tec

Ransomeware über Umwege!

Ransomeware über Umwege!

Akira schlüpft durch eine Webcam ins Firmennetz

Trotz einer aktiven Schutzsoftware gelang es der Hackergruppe Akira, auf einem ungewöhnlichen Weg, einen Trojaner in ein Firmennetzwerk einzuschleusen.

Der Angriff ist folgendermaßen abgelaufen: Die Hacker wollten zuerst über einen offenen Fernzugriffsport ins Netzwerk eindringen wollten. Doch die Endpoint-Detection-and-Response-Lösung (EDR) stoppte den Angriff und verhinderte die Ausführung der Schadsoftware.

Statt aufzugeben, suchten die Angreifer nach Alternativen – und wurden fündig: Die kritische Sicherheitslücken einer ungepatchte Webcam konnte erfolgreich ausgenutzt werden, da sie auch nicht von der Schutzlösung überwacht wurde. So konnte das Netzwerk infiziert werden und die Daten mehrerer PC’s verschlüsselt werden.

Dieser Incident verdeutlicht ein oft unterschätztes Risiko: IoT-Geräte wie Webcams sind nicht nur selten im Fokus von IT-Sicherheitskonzepten, sondern erhalten auch nicht immer zeitnahe Sicherheitsupdates.

Wir empfehlen deswegen die folgenden Maßnahmen:

–  Netzwerksegmentierung, um IoT-Geräte von kritischen Systemen zu isolieren
– Überwachung des Datenverkehrs dieser Geräte, um verdächtige Aktivitäten frühzeitig zu erkennen
– sofern verfügbar, regelmäßige Sicherheitsupdates

IT-Sicherheit endet nicht bei PCs und Servern – alle Geräte innerhalb des Netzwerks können zu Schwachstellen werden.

Also, vergiss nicht auch kleine Geräte wie Webcams immer auf den neusten Stand zu halten. Stay Safe!

Dein Team von Purple-Tec.

 

Angreifer können mithilfe einer Windows Sicherheitslücke System-Rechte bekommen!

Angreifer können mithilfe einer Windows Sicherheitslücke System-Rechte bekommen!

Angreifer können mithilfe einer Windows Sicherheitslücke System-Rechte bekommen!

Microsoft hat wieder wichtige Sicherheitsupdates über Schwachstellen im Dezember veröffentlicht. Besonders alarmierend: Eine Schwachstelle wird bereits aktiv von Angreifern ausgenutzt.

Die Sicherheitslücke mit der Bezeichnung CVE-2024-49138 (Risikostufe: hoch) wird bereits von Angreifern aktiv ausgenutzt. Betroffene Systeme sind:

  • Windows 10
  • Windows 11
  • Windows Server (einschließlich älterer Versionen bis 2008).

Durch diese Lücke bekommen Angreifer System-Rechte auf dem Gerät, welche sie mit anderen Schwachstellen kombinieren können, um den Schaden zu maximieren. Microsoft hat keine Details zu den Angriffsmethoden veröffentlicht, aber du solltest die neusten Updates und Sicherheitspatches sofort installieren und anwenden.

Was du jetzt tun solltest

Updates einspielen: Sorge dafür, dass die neuesten Patches auf allen betroffenen Systemen installiert sind.

Systeme überwachen: Mit Monitoring-Tools, kann verdächtige Aktivitäten rechtzeitig erkannt werden.

 

Halte deine Systeme immer auf den neusten Stand und bleib sicher!

Euer Team von Purple-Tec

Fehler im Bitdefender Total Security HTTPS-Scanner führt zu Sicherheitslücke!

Fehler im Bitdefender Total Security HTTPS-Scanner führt zu Sicherheitslücke!

Hier war das Problem in der HTTPS-Scanfunktion. Durch den Fehler konnte die Zertifikatsüberprüfung umgangen werden. Das bedeutet, dass Angreifer theoretisch in den Datenverkehr zwischen einem Nutzer und einer Website einsteigen und sensible Informationen mitlesen konnten. Diese Art von Angriff nennt man „Man-in-the-Middle“. Die Schwachstellen, die hier aufgetaucht sind, haben die Entwickler als „hoch“ eingestuft, also durchaus ernst zu nehmen.

Besonders problematisch ist, dass Angreifer durch das Erzeugen gefälschter Zertifikate (mittels sogenannter Hashkollisionen) das System austricksen konnten, damit diese gefälschten Zertifikate als echt anerkannt wurden. Dadurch erhielten sie Zugriff auf Daten, die eigentlich sicher sein sollten. Insgesamt wurden fünf Lücken in Bitdefender Total Security entdeckt, die schon durch das Update (Version 27.0.25.11) behoben sind.

Es gibt allerdings noch einige Unklarheiten: Zum Beispiel, welche Betriebssysteme konkret betroffen waren oder ob es bereits Angriffe gegeben hat. Auch gibt es noch keine Info, wie Admins herausfinden können, ob ihre Systeme schon attackiert wurden. Trotzdem sollte asap überprüft werden, ob die Software automatisch auf die Version 27.0.25.11. aktualisiert wurde, um den Sicherheitsstandard zu gewährleisten.

 

Falls du Hilfe beim Aktualisieren der Software brauchst, stehen wir dir gerne zur Verfügung! smile

Dein Team von Purple-Tec

Ubiquiti Unifi: Sicherheitslücke bei der Rechtevergabe!

Ubiquiti Unifi: Sicherheitslücke bei der Rechtevergabe!

Ubiquiti hat derzeit ein ernstzunehmendes Problem! Nämlich ist in der selbst gehosteten Version vom Unifi Netzwerk (bis Version 8.4.62) ist derzeit eine Schwachstelle, die Hacker ausnutzen können, um ihre Rechte auf dem Server zu erweitern. Die Angreifer können also Aktionen ausführen, die normalerweise nur Administratoren vorbehalten sind – und das ist natürlich ein großes Risiko für die Sicherheit des Netzwerks.

Ubiquiti selbst stuft diese Schwachstelle als „hoch“ ein, was bedeutet, dass sie eine ernste Bedrohung darstellt. Diese Lücke schrammt nur knapp an der Kategorie „kritisch“ vorbei, die die höchste Risikostufe darstellt. Das Problem ist so schwerwiegend, weil es keinen hohen Aufwand braucht, um sie auszunutzen – ein Angreifer kann also relativ leicht Zugang erlangen.

Ubiquiti hat schon ein Update herausgebracht. Mit der neuen Version 8.5.6 der Unifi Network Application wurde die Schwachstelle behoben. Wenn du also einen Unifi Network Server selbst hostest, solltest du so schnell wie möglich die Version aktualisieren. Gerade gibt es aber keine Einsicht darüber, wie Administratoren erkennen können, ob die Lücke bereits ausgenutzt wurde.

Seit Juli 2024 wird für diese Konten die Zwei-Faktor-Authentifizierung (2FA) verpflichtend eingesetzt. Also muss zusätzlich zum Benutzernamen und Passwort noch einen Code über eine externe Quelle eintragen. Dieser kommt entweder über eine Authenticator-App oder wird per E-Mail geschickt.

Kurz gesagt: Installiere schnellstmöglich die neuste Version, um die Schwachstelle zu schließen und das Sicherheitsrisiko zu minimieren!

 

Euer Team von Purple-Tec

    Ubiquiti Training - Alle Module vom 20.01.2025 bis 23.01.2025

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Ubiquiti UNP Training am 20.01.2025

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Ubiquiti UFSP & URSCA Training am 20.01.2025 & 22/23.01.2025

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Ubiquiti UFSP & UWA Training am 20.01.2025 - 21.01.2025

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti UFSP Training am 20.01.2025

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

            1