Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren

Top-Tags

  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • downloads
  • phishing
  • Mehr
Suche
  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • Mehr
StartseiteCheck Point analysiert wie sich das Botnetz Phorpiex in Rechner schleicht
Vorheriger Artikel
Avast gibt Tipps für Home Office Mitarbeiter während der COVID-19-Krise
Nächster Artikel
Thales beschreibt wie eine sichere Code-Signierung im großen Stil ermöglicht wird...

Botnet

Check Point analysiert wie sich das Botnetz Phorpiex in Rechner schleicht

13.03.2020, San Carlos, Check Point | Autor: Herbert Wieler

Check Point analysiert wie sich das Botnetz Phorpiex in Rechner schleicht

Analyse des technischen Arsenals des erfolgreichen Bot-Netzes

Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Security-Lösungen, setzt seine Untersuchungen der sehr erfolgreichen Phorpiex-Kampagne fort. Das Botnet konnte im vergangenen Jahr einige Erfolge verbuchen. Besonders die Sextortion-Betrügereien und Erpressungen blieben in Erinnerung – auch in Deutschland waren viele Angriffe gestartet worden.

Zuletzt befassten sich die Security-Forscher mit dem Kerngeschäft und Vorgehen der Cyber-Kriminellen hinter Phorpiex in einem Breakdown‘-Beitrag und analysierten einen ersten Teil des technischen Arsenals, welches Phorpiex zur Verfügung steht. Nun vollendet Check Point Research den Einblick in die Module, auf die das Botnet zurückgreifen kann in einem zweiten Beitrag über das Arsenal. Vor allem nutzt Phorpiex den Monero-Crypto-Miner XMRig.

Derzeit sind rund eine Million Windows-Rechner weltweit infiziert und damit Teil des Bot-Netzes. Im Zuge dessen ist es sehr hilfreich zu erfahren, wie Phorpiex sich auf den Computern der Opfer einnistet, um gegen das Schadprogramm erfolgreich vorzugehen.

Weiterführende Informationen finden Sie im Blog des Research-Teams.

Tags

  • analysen
  • botnet
  • check point

Das könnte Sie auch interessieren

Smartphones

Qualcomm-Schwachstelle: Rückblick auf 400 Smartphone Sicherheitslücken

Secure Remote Access

Check Point bringt mit Harmony einen umfassenden Schutz für alle mobilen Mitarbeiter

Log4shell

Check Point: Knapp die Hälfte der deutschen Firmen von Log4J-Lücke betroffen

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • ransomware
    • cloud
    • chatgpt
    • supply-chain-attacks
    • studie
    • zero trust
    • downloads
    • phishing
    • metaverse
    • künstliche intelligenz (ki)
    • ukraine
    • Log4j
    • industrie 4.0
    • homeoffice
    • endpoint security
    Social Media
    © 2023 Infopoint Security
    Impressum
    Datenschutz