Die Bumblebee-Malware ist wieder da

B2B Cyber Security ShortNews

Beitrag teilen

Die Bumblebee-Malware wird nach mehrmonatiger Abwesenheit wieder von Cyberkriminellen eingesetzt. IT-Sicherheitsexperten konnten kürzlich eine E-Mail-Kampagne identifizieren, die die Marke des Elektronikgeräteherstellers Humane missbraucht, um Empfänger zum Download der Bumblebee-Malware zu verleiten.

Die Rückkehr von Bumblebee fügt sich in den Anstieg cyberkrimineller Aktivitäten, nachdem viele Internetkriminelle und bestimmte Arten von Malware lange Zeit nicht in Erscheinung getreten waren. So tauchten kürzlich die Cyberkriminellen-Gruppen TA576 und TA866 nach monatelangen Aktivitätspausen wieder mit E-Mail-Kampagnen auf. Auch Post-Exploitation-Operator TA582 und die auf die Luft- und Raumfahrt ausgerichtete Gruppe TA2541 tauchten beide Ende Januar wieder in der Bedrohungslandschaft auf. Die DarkGate-Malware kehrte in E-Mail-Kampagnen von TA571 mit einem Malware-Update (einer neuen Version „6.1.6“) zurück, nachdem sie seit November ihre Aktivitäten offenbar eingestellt hatte. Schließlich zeigten sich die großen Cybercrime-Akteure TA577, TA544 und TA558 Ende Januar nach einmonatiger Pause wieder mit Kampagnen. TA577 verbreitete die Schadsoftware Qbot, die der Akteur seit der Zerschlagung des Botnetzes im August nicht mehr eingesetzt hatte.

Winterschlaf von Bumblebee beendet

Cyberkriminelle haben das Jahr 2024 mit einem Paukenschlag begonnen: Nach einer Winterpause ist das Aktivitätsniveau wieder sehr hoch. Die Experten von Proofpoint beobachten weiterhin neue, kreative Angriffsketten, Versuche, Erkennungen zu umgehen, und aktualisierte Malware von vielen Bedrohungsakteuren. Die Experten gehen davon aus, dass dieses hohe Aktivitätsniveau bis zur erwarteten Sommerpause der Cyberkriminellen anhalten wird.

Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen