Michael KARL

12. Mai 2021

ransomWARe – OUT OF CONTROL | der Colonial Pipeline Hack

Der Colonial Pipeline Hack ist ein weiterer Beleg dafür, dass Enterprise-Ransomware Angriffe außer Kontrolle geraten sind und derzeit die mit Abstand größte Bedrohung für Unternehmen darstellen.
22. April 2021

PTaaS wird zu blacklens.io

Mit blacklens.io, made in Austria and delivered from Austria, betrachten wir Ihre Systeme aus dem Blinkwinkel von Cyberkriminellen, indem wir uns die "Brille des Angreifers" aufsetzen und beseitigen zudem das Problem von klassischen Penetration Tests - die immer nur eine Momentaufnahme der aktuelle IT-Sicherheitslage darstellen.
19. April 2021

Cyber Polygon 2021

Wird Cyber Polygon 2021 bei der Simulation einer "Pandemie-Reaktion" so prophetisch sein wie das Event 201, bei dem einen Monat später die sogenannte "Corona-Pandemie" ausgerufen wurde??
14. April 2021

Exchange – Zero-Day again??

Einen Monat nach dem bekanntwerden von vier Zero-Day-Schwachstellen im Exchange Server behebt Microsoft vier weitere Schwachstellen, die von der National Security Agency (NSA) entdeckt wurden. Mit der Veröffentlichung dieses Blog-Beitrags sind uns aktuell keine PoC-Exploits bekannt, wir empfehlen aber, die Updates zeitnah zu installieren, da das Exploit-Erstellung mittlerweile zum Volkssport geworden ist.
24. März 2021

WE ARE HIRING

Wenn du mit Begriffen wie BloodHound, Covenant und CommandoVM etwas anfangen kannst, wenn du dein Kätzchen Mimikatz taufen würdest und anstatt einer Maske lieber die Brille des Angreifers aufsetzt, dann solltest du dich JETZT bei uns bewerben!!
24. März 2021

a view from the attacker

Wer kein Problem mit Webinaren hat, in dem das Wort F*** und generelle Beschimpfungen des Öfteren vorkommen bzw. viel geflucht wird – für den ist dies hier genau das richtige. Alissa Knight zeigt, wie sie sich an Illusive Networks die Zähne ausgebissen hat...
10. März 2021

Microsoft Exchange Breach-Infektion – Post-mortem

Durch das Anwenden der Patches werden die Schwachstellen zwar behoben, es werden jedoch keine Systemänderungen, Kompromittierungen oder zusätzliche Backdoors bereinigt, die Angreifer möglicherweise bereits VOR dem Patchen auf den Systemen platziert haben. Aufgrund zur Zeit vorliegender Informationen, haben wir unsere Vorgehensweise, mit der wir aktuell auf die Situation reagieren, in diesem News-Beitrag zusammengefasst.
9. März 2021

Details zu neu erkannter Malware in Verbindung mit der SolarWinds-Attacke

In einem Blog-Beitrag beschreibt Microsoft und FireEye neu erkannte Malware (GoldMax, Sibot, GoldFinder, SUNSHUTTLE) im Zusammenhang mit dem SolarWinds Angriff.
9. März 2021

C&C Traffic durch HAFNIUM Gruppe

Erhöhte Vorsicht bei C&C Traffic durch Exchange Zero-Day in Verbindung mit der HAFNIUM Gruppe geboten. Backdoors sind bereits breit gestreut und dürften vor Bekanntwerden der Schwachstelle bereits installiert worden sein - eine echte 0-Day also...