News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Nordkorea: Cyberspionage bedroht internationale Sicherheit
B2B Cyber Security ShortNews

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und Behörden durchgeführt. Besonders brisant sind die jüngsten Vorfälle, bei denen nordkoreanische Hacker an sensible Informationen von Militär- und Rüstungsunternehmen gelangten. Ein Beispiel für nordkoreanische Cyberattacken ist der Hackerangriff auf ein deutsches Rüstungsunternehmen. Die nordkoreanische Hackergruppe „Kimsuky“, die in direktem Zusammenhang mit dem Regime in Pjöngjang steht, soll für den Angriff verantwortlich sein. Die Gruppe ist dafür bekannt, gezielt Informationen aus Bereichen wie Verteidigung und Technologie zu stehlen, um Nordkoreas militärische…

Mehr lesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen
B2B Cyber Security ShortNews

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war wie so oft eine spezielle Spear-Phishing-E-Mail mit Anhang. Darin versteckt eine Verknüpfungsdatei und bösartiger PowerShell-Code. Die Attacke richtete sich gegen eine Organisation aus der türkischen Rüstungsbranche und fand im November 2024 statt. Die Cybercrime-Gruppe, die für Spionageangriffe in Europa und dem asiatisch-pazifischen Raum bekannt ist, nutzte dabei neue Angriffsmethoden, die eine ihre bisherigen Taktiken, Techniken und Verfahren (TTPs) weiterentwickeln. Insbesondere die Verwendung von alternativen Datenströmen (ADS) innerhalb von RAR-Archiven ist…

Mehr lesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks
B2B Cyber Security ShortNews

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. Dieses Betriebssystem, wird auf deren Firewall-Geräten genutzt. Einen Tag später veröffentlichte watchTowr einen Report mit technischen Details darüber, wie die beiden Schwachstellen miteinander verknüpft werden können, um eine Remotecodeausführung dieser Schwachstellen zu erreichen. Bereits einige Stunden nach der Veröffentlichung des watchTowr-Reports beobachtete Arctic Wolf Labs mehrere Angriffe, die Palo Alto Networks-Geräte betrafen. Aufgrund des engen zeitlichen Zusammenhangs mit der Veröffentlichung des watchTowr-Reports und zusätzlicher von Arctic Wolf Labs geprüfter Beweise…

Mehr lesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 
B2B Cyber Security ShortNews

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks entdeckt. Dadurch war es Angreifern möglich, auf jedem mit der Cloud verbundenen Gerät Code auszuführen und damit zehntausende Geräte zu kontrollieren. Darüber hinaus haben die Sicherheitsforscher einen Angriff entwickelt, bei dem ein Gerät in unmittelbarer Nähe über die Cloud ausgenutzt werden kann, um beliebigen Code darauf auszuführen und sich Zugang zum internen Netzwerk zu verschaffen. Die Schwachstellen wurden dem Hersteller gemeldet, der sie mittlerweile behoben hat. Zugriff auf zehntausende Geräte…

Mehr lesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6
AV-TEST News

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für Macs in Unternehmen. Die Security-Lösungen für Unternehmen prüfte das Labor in den Bereichen Schutzwirkung, Systembelastung und Benutzbarkeit. Kein leichtes Unterfangen, da die Malware-Exemplare im Test die besonders gefährliche Speerspitze an aktuellen Bedrohungen sind. Mit wenigen Ausnahmen sicherten sich die geprüften Produkte Bestwerte, was die Sicherheit von MacOS-Systemen spürbar erhöht. Steigende Bedrohungslage für Macs Die ständig steigende Bedrohungslage in der IT-Sicherheit betrifft nicht nur Windows-, Linux-Systeme oder die Cloud. Auch die…

Mehr lesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus
B2B Cyber Security ShortNews

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. Die Angreifer nutzen eine Double-Extortion-Taktik, indem sie die Datenträger verschlüsseln und gleichzeitig mit der Veröffentlichung zuvor gestohlener Informationen drohen. Erste Angriffe traten im August 2024 auf, eine größere Welle folgte im Oktober. IT-Sicherheitsforschende identifizierten eine Schwachstelle in Zyxel Firewalls als möglichen Angriffsvektor. Zwar ist bislang unklar, um welche Sicherheitslücke es sich im Detail handelt oder ob vor dem Patch der Schwachstelle weitere Accounts angelegt wurden. Eine Analyse zeigt, dass sowohl…

Mehr lesen

Wenn Hacker die Security-Software übernehmen
B2B Cyber Security ShortNews

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe eingesetzt wird? Hacker nutzen legitime Treiber von Anti-Malware-Software für ihre Zwecke aus und beherrschen so die Systeme.  Das Team des Trellix Advanced Research Center hat kürzlich eine bösartige Kampagne aufgedeckt, die Treiber einer Anti-Viren-Software ausnutzt. Anstatt Abwehrmaßnahmen zu umgehen, geht diese Malware einen perfideren Weg: Sie lädt einen legitimen Avast Anti-Rootkit-Treiber (aswArPot.sys) herunter und manipuliert ihn, um ihre zerstörerischen Pläne umzusetzen. Die Malware nutzt den tiefen Zugriff, den der Treiber…

Mehr lesen

Bedrohungserkennung mit Sigma-Regeln
B2B Cyber Security ShortNews

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, innovative Lösungen zur Bedrohungserkennung zu entwickeln und bestehende Sicherheitsprobleme schneller zu lösen. Mit der Integration von Sigma können Logpoint-Nutzer nun von diesen Vorteilen profitieren und ihre Erkennungsfähigkeiten erweitern.Sigma ist ein offener Standard zur Erstellung von Erkennungsregeln für Protokolldaten in einer flexiblen, plattformunabhängigen Struktur. Er wird kontinuierlich von Sicherheitsfachleuten, insbesondere Detektionsexperten, weiterentwickelt. Aktuell stehen über 3.000 hochwertige Regeln im YAML-Format zur Verfügung, die gezielt auf neue Bedrohungen und bösartige Aktivitäten abzielen….

Mehr lesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways
B2B Cyber Security ShortNews

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen Angriffe heben sich aktuell lediglich in ihrer berichteten Menge von üblichen Angriffen dieser Art heraus. Bei Brute-Force-Angriffen versuchen Angreifende mit einer massiven Zahl von Login-Versuchen schwache Benutzernamen-Passwort-Kombinationen zu erraten. Nachdem Angreifende erfolgreich Zugriff erhalten haben, versuchen sie üblicherweise den Zugriff z.B. über Backdoors zu verstetigen und anschließend weitere interne Systeme zu kompromittieren. Dabei kann es zu Datenabfluss bis hin zu einer vollständigen Verschlüsselung mit Ransomware kommen. Nicht nur Citrix Gateways im…

Mehr lesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort
B2B Cyber Security ShortNews

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. Damit möglichst viele Empfänger auf dies Nachrichten hereinfallen, gaben sich die Angreifer als Steuerbehörden verschiedener Länder aus – darunter auch das Bundeszentralamt für Steuern. Proofpoint-Analysten schreiben diese Kampagne nun der mit China verbündeten Bedrohungsgruppe TA415 (auch bekannt als APT41 und Brass Typhoon) zu. Diese Zuordnung basiert auf mehreren neu identifizierten, hochgradig vertrauenswürdigen Verbindungen zwischen der Kampagne, die Voldemort verbreitet, und bekannter TA415-zugeordneter Infrastruktur, einschließlich Überschneidungen mit Aktivitäten, die von Mandiant…

Mehr lesen