-
Bedrohungsanalyse Datensicherheit
Dez 06, 2024
Gefangen im Netz: Entlarvung fortschrittlicher Phishing-Techniken
Denken Sie an Ihre letzte Sicherheitsschulung zum Thema Phishing-Angriffe. Sie enthielt wahrscheinlich auch Richtlinien zur Vermeidung des Klickens auf verdächtige Links und Übungen zur Erkennung subtiler Unterschiede in der Schrift, wie z. B. die Unterscheidung zwischen dem Buchstaben „O“ und einer Null.
Tom Barnea
4 min read
-
Bedrohungsanalyse
Feb 08, 2024
Entdeckung von Sicherheitslücken in Outlook und neue Möglichkeiten, NTLM-Hashes zu leaken
TL;DR Varonis Threat Labs hat eine neue Outlook-Schwachstelle (CVE-2023-35636) entdeckt, eine von drei neuen Möglichkeiten um per Exploit von Outlook, Windows Performance Analyzer (WPA) und Windows File Explorer auf NTLM-v2-Hash-Passwörter zuzugreifen. Mit Zugriff auf diese Passwörter können Angreifer einen Offline-Brute-Force-Angriff oder einen Authentifizierungs-Relay-Angriff versuchen, um ein Konto zu kompromittieren und Zugriff darauf zu erhalten.
Dolev Taler
7 min read
-
Bedrohungsanalyse
Jul 18, 2023
Microsoft Office „im Sturm“ erobern
Als „Storm-0978“ bekannte Bedrohungsakteure nutzen aktiv eine ungepatchte Schwachstelle zur Remote-Ausführung von Code in Microsoft Office und Windows HTML aus. Diese schwerwiegende Zero-Day-Schwachstelle mit einem CVSS-v3.1-Score von 8,3 und der Bezeichnung CVE-2023-36884 wurde über speziell gestaltete Microsoft Office-Dokumente ausgenutzt, die Opfer mithilfe von E-Mail-Ködern zum Öffnen verleitet.
Jason Hill
3 min read
-
Bedrohungsanalyse
Mai 31, 2023
Ghost Sites: Datendiebstahl aus deaktivierten Salesforce-Communitys
Varonis Threat Labs hat herausgefunden, dass inkorrekt deaktivierte und nicht gewartete „Ghost Sites“ auf Salesforce weiter zugänglich bleiben und anfällig für Angriffe sind. Durch Manipulation des Host-Headers können sich Bedrohungsakteure Zugriff auf sensible personenbezogene und Geschäftsdaten verschaffen.
Nitay Bachrach
2 min read
-
Bedrohungsanalyse
Feb 07, 2023
VMware ESXi im Ransomware-Visier
Server, auf denen der beliebte Virtualisierungshypervisor VMware ESXi läuft, wurden in der vergangenen Woche von mindestens einer Ransomware-Gruppe angegriffen. Das geschah wahrscheinlich im Anschluss an Scan-Aktivitäten, um Hosts mit OpenSLP-Schwachstellen (Open Service Location Protocol) zu identifizieren.
Jason Hill
10 min read
-
Bedrohungsanalyse
Jan 23, 2023
CrossTalk und Secret Agent: zwei Angriffsvektoren auf Oktas Identity Suite
Im vergangenen Jahr entdeckte und enthüllte Varonis Threat Labs Authentifizierungs-Bypasses und Social-Engineering-Angriffe bei mehreren beliebten Cloud-Diensten wie Box, Google und Zoom.
Tal Peleg and Nitay Bachrach
7 min read
-
Bedrohungsanalyse
Nov 24, 2022
Varonis Threat Labs entdecken SQLi- und Zugriffsschwachstellen in Zendesk
Varonis Threat Labs haben eine Schwachstelle für SQL-Injection und für den logischen Zugriff in Zendesk Explore gefunden, dem Berichts- und Analytics-Dienst der beliebten Kundenservice-Lösung Zendesk.
Tal Peleg
3 min read
-
Bedrohungsanalyse Featured
Okt 28, 2022
Der lange und gefährliche Atem des Internet Explorers: Varonis entdeckt gefährliche Windows-Schwachstellen
Sicherheitsforscher der Varonis Thread Labs haben zwei Windows-Sicherheitslücken aufgedeckt, die große Blind Spots für Sicherheits-Software erzeugen und Rechner mittels DoS-Angriffe außer Betrieb setzen können.
Dolev Taler
3 min read
-
Bedrohungsanalyse Featured
Aug 01, 2022
Spoofing von SaaS-Vanity-URLs für Social-Engineering-Angriffe
Viele SaaS-Anwendungen bieten sogenannte Vanity-URLs an – anpassbare Webadressen für Landing-Pages, für Dateifreigabelinks usw. Mit Vanity-URLs lässt sich ein personalisierter Link erstellen, der dann beispielsweise so aussieht:
Tal Peleg
6 min read
-
Bedrohungsanalyse
Mär 11, 2022
Ist diese SID schon vergeben? Varonis Threat Labs entdeckt Injektionsangriff mit synthetischen SIDs
In unseren Varonis Threat Labs haben wir eine Technik entdeckt, mit der Bedrohungsakteure mit bereits bestehenden hohen Berechtigungen synthetische SIDs in eine Active Directory Access Control List (ACL) injizieren können. Dadurch entsteht ein Szenario, das Backdoors und versteckte Berechtigungen ermöglicht, wenn ein neues Konto mit einer entsprechenden legitimen SID erstellt wird.
Eric Saraga
3 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital