KEylogger Angriff

ProBlog: Gefährlicher Keylogger Angriff via PDFs in E-Mails

PDF-Format wird benutzt, um gefährliche Keylogger-Malware Snake zu installieren

Die E-Mail ist laut IBM immer noch der Angriffsvektor Nummer eins. Ziel dieser Angriffe auf Unternehmen ist immer wieder die Schwachstelle Mensch, die in diesem Jahr an 82% aller Vorfälle beteiligt war. Auch der im Mai entdeckte Snake Keylogger Angriff nutzt diese Schwachstelle aus. Der Snake Keylogger verschafft Angreifern über infizierte PDF-Dateien Zugriff auf persönliche Anmeldeinformationen wie Benutzernamen, Kennwörter und sogar Bankdaten, ohne dass die Nutzer dies mitbekommen. Neben den obligatorischen technischen und organisatorischen Maßnahmen im Unternehmen ist auch die Sensibilität und Skepsis von Mitarbeitenden gefragt.

Zero-Trust – Ein Ansatz der wirklich hilft

Die Verwendung eines ausschließlich erkennungsbasierten Schutzes bietet bei einem Snake Keylogger Angriff nicht den erforderlichen Schutz. Unternehmen sollten hier proaktiv agieren und grundsätzlich alle angehängten Dateien als bösartig einstufen und in Echtzeit mittels bspw. Datei-Desinfektion bereinigen. Die Datei-Desinfektion verfolgt einen Zero-Trust-Sicherheitsansatz, der auf dem Grundsatz beruht, keinem Endgerät, keiner Datei, keinem Dienst und keinem Anwender in- und außerhalb des eigenen Netzwerks zu vertrauen.

Im aktuellen ProSoft Blog erklären wir den Ablauf eines Snake Keylogger Angriffs und zeigen, auf was Sie unbedingt achten müssen und wie Sie sich erfolgreich gegen einen solchen Cyberangriff erfolgreich wehren können.

ProBlog

Suche