Jamf Blog

Posten in der Kategorie Jamf Threat Labs

December 5, 2023 Von Jamf Threat Labs

Gefälschter Abriegelungsmodus: Eine Manipulationstechnik nach der Exploitation

In diesem Blog erklärt Jamf Threat Labs, wie böswillige Akteur*innen mit dem Lockdown-Modus ein falsches Gefühl der Sicherheit erzeugen können, indem sie den Angriff nachträglich manipulieren.

Ein ganzheitlicher Ansatz für die Sicherheit: Endpoint-Schutz

Umfassender Endpoint-Schutz bietet modernen Schutz vor Bedrohungen für Ihre gesamte Flotte von Apple Computern und mobilen Geräten, einschließlich Windows und Android Endpoints. Jamf schützt vor neuen und sich entwickelnden Bedrohungen durch effektive und effiziente Defense-in-Depth-Strategien. Die Sicherheitslösungen für Endpoints von Jamf sind nicht nur branchenführend, sondern ihre leistungsstarken und flexiblen Workflows helfen Unternehmen wie dem Ihren, mit Apple und mobilen Geräten am Arbeitsplatz erfolgreich zu sein, ohne die Datensicherheit, den Datenschutz oder die Produktivität der Endbenutzer*innen zu gefährden.

September 21, 2023 Von Haddayr Copley-Woods

The Art of Cryptojacking

The Jamf Threat Labs team recently drew attention in the tech media for uncovering a sly piece of malware that was proliferating unnoticed in the wild. As Jamf Threat Labs pursued its trail, they discovered intriguing insights and went down some fascinating rabbit holes. This fascinating JNUC 2023 presentation walked attendees through a recent Mac malware campaign investigation from start to finish.

Gefälschter Flugzeugmodus: Eine mobile Manipulationstechnik zur Aufrechterhaltung der Konnektivität

Jamf Threat Labs hat eine Technik entwickelt, die nach der Ausnutzung des Angriffs auf iOS 16 einen funktionierenden Flugzeugmodus vortäuscht. In der Realität schaltet der Angreifer/die Angreiferin nach erfolgreicher Ausnutzung des Geräts einen künstlichen Flugzeugmodus ein, der die Benutzeroberfläche so verändert, dass Symbole für den Flugzeugmodus angezeigt werden und die Internetverbindung zu allen Apps außer der Angreiferapp unterbrochen wird. Dadurch kann der Angreifer/die Angreiferin den Zugriff auf das Gerät aufrechterhalten, auch wenn der Benutzer/die Benutzerin glaubt, dass es offline ist. Diese Technik wurde bisher noch nicht in freier Wildbahn beobachtet und ist nur auf einem bereits ausgenutzten oder jailbroken Gerät möglich.

June 30, 2023 Von Jamf Threat Labs

Jamf schützt vor JokerSpy-Malware

Bedrohungsakteur*innen hatten es auf eine Kryptowährungsbörse in Japan abgesehen, installierten Hintertüren und setzten Spyware ein. Lesen Sie mehr über die Methode des Angriffs und Jamfs Verteidigung gegen die Bedrohung.

May 22, 2023 Von Jamf Threat Labs

Die Geheimnisse hinter ColdIntro und ColdInvite: TL;DR-Ausgabe

Erfahren Sie mehr über die Entdeckung eines neuartigen Bedrohungsvektors auf dem iPhone, der es Angreifer*innen ermöglicht, Sicherheitsvorkehrungen zu umgehen, indem sie ungeschützte Co-Prozessoren ausnutzen, um den iOS Kernel weiter zu kompromittieren.

April 24, 2023 Von Jamf Threat Labs

Hinterhältige Kryptojacking-Malware für macOS in raubkopierten Apps entdeckt

In den letzten Monaten hat Jamf Threat Labs eine Malware-Familie verfolgt, die wieder aufgetaucht ist und unentdeckt operiert, obwohl eine frühere Version der Sicherheitsgemeinschaft bekannt war. In diesem Artikel werden wir diese Malware untersuchen und einen Einblick in das andauernde Wettrüsten zwischen Malware-Autor*innen und Sicherheitsforscher*innen geben sowie die Notwendigkeit verbesserter Sicherheitsvorkehrungen für Apple Geräte aufzeigen, um deren sichere und effektive Nutzung in Produktionsumgebungen zu gewährleisten.

April 20, 2023 Von Jamf Threat Labs

3CX Angriff in die Lieferkette

Neu entdeckter Angriff auf die Lieferkette, der die 3CX-Softphone-App betrifft, die von Millionen von Nutzer*innen weltweit verwendet wird. In diesem Blog erörtern die Jamf Threat Labs, wie die App kompromittiert wurde, was sie tut und wie Sie sie in Ihrem Netzwerk erkennen können.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.