Category: Schwachstellenausnutzung

Cyber Kill Chain – Phase 4

Betrifft den Punkt „Schwachstellenausnutzung“, „Installation“, „Fernsteuerung“, „Zustellung“ und „Zielerreichung“ der Cyber Kill Chain. Ransomware ist eine sehr beliebte und einfache Methode um Unternehmen oder Privatpersonen zu schädigen. Der Schaden liegt […]

Betrifft den Punkt „Zustellung“, „Schwachstellenausnutzung“, „Installation“ und „Fernsteuerung“ der Cyber Kill Chain. In den vergangenen Monaten gibt es immer mehr Ransomware-Angriffe mit einem neuen Angriffswerkzeug namens „BumbleBee“. Der Angriff mit […]

Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Quelle: https://www.darkreading.com/vulnerabilities-threats/next-gen-linux-malware-takes-over-devices-unique-toolset Linux ist derzeit das am häufigsten benutzte Betriebssystem. Linux – und die verschiedene Derivate – steuern den heimischen DSL-Router genauso […]