News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Phishing: Angriffe mit Infostealer zur Datenexfiltration
B2B Cyber Security ShortNews

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten zu exfiltrieren. Während der Attacke lädt der Angreifer weitere Malware nach. Der Ansatz basiert auf der Nutzung einer fortschrittlichen Infostealer-Malware, die in der Lage ist, PDF-Dateien und Verzeichnisse aus den meisten Ordnern wie auch Browser-Informationen wie Sitzungscookies, gespeicherte Kreditkartendaten, Bitcoin-relevante Browser-Erweiterungen, Web-Protokolle und weitere Informationen zu sammeln. Die Informationen senden die Angreifer dann als komprimierten Anhang an ein Remote-E-Mail-Konto. Nicht nur einfacher Datenbiebstahl Infostealer sammeln und exfiltrieren üblicherweise keine so…

Mehr lesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome
Sophos News

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten Endpunkten des Netzwerks gespeichert sind. Die Qilin-Gruppe, die seit über zwei Jahren aktiv ist, verschaffte sich über kompromittierte Anmeldedaten Zugang und manipulierte die Gruppenrichtlinien, um ein PowerShell-Skript zur Erfassung von Chrome-Anmeldedaten auszuführen. Diese Skripte wurden beim Einloggen der Benutzer aktiviert, um die Daten zu sammeln. Angreifer sammeln per PowerShell-Skript Anmeldedaten ein Die Cybergangster nutzen das PowerShell-Skript, um Anmeldedaten von vernetzten Endpunkten zu sammeln und konnten sich dabei das Fehlen von…

Mehr lesen

Index meistverbreiteter Malware im Juli 2024
B2B Cyber Security ShortNews

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ein kürzlich veröffentlichtes Sicherheitsupdate ausnutzt. Der Global Threat Index für Juli 2024 zeigt: Trotz eines deutlichen Rückgangs im Juni ist LockBit im vergangenen Monat wieder zur zweitgefährlichsten Ransomware-Gruppe aufgestiegen, während RansomHub an der Spitze bleibt. In der Zwischenzeit haben die Forscher sowohl eine Kampagne zur Verbreitung von Remcos-Malware im Anschluss an ein CrowdStrike-Update-Problem als auch eine Reihe neuer FakeUpdate-Taktiken identifiziert, die im Juli erneut an die Spitze der Top-Malware-Liste gelangten….

Mehr lesen

Microsoft schließt Schwachstelle in Azure Health Bot Service
B2B Cyber Security ShortNews

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) möglich und erlaubten einen Zugriff auf den internen Metadaten-Dienst. Das Tenable Research Team hat im Azure Health Bot Service mehrere Privilege-Escalation-Schwachstellen mittels Server-Side Request Forgery (SSRF) entdeckt. Diese Schwachstellen ermöglichten den Forschern Zugriff auf den internen Metadaten-Dienst (Internal Metadata Service, IMDS) des Service und stellten anschließend Access-Token bereit, mit denen sich Tenant-übergreifende Ressourcen managen lassen. Durch Ausnutzung der Schwachstelle hätte ein Bedrohungsakteur auf Hunderte von Ressourcen von Azure Kunden zugreifen…

Mehr lesen

Vermehrt Angriffe auf verwundbare Windows-Treiber
B2B Cyber Security ShortNews

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 Prozent) angestiegen. Laut Kaspersky-Experten handelt es sich dabei um eine fortschreitende und zunehmende Bedrohung, die Privatnutzer wie auch Unternehmen betrifft. Während seit 2021 nur ein oder zwei Tools pro Jahr veröffentlicht wurden, mit denen sich anfällige Treiber beispielsweise für Ransomware-Angriffe oder Advanced Persistent Threats (APTs) ausnutzen lassen, waren es alleine 2023 bereits 16. Die aktuelle Zahl der öffentlich verfügbaren Tools liegt damit bei 24. Angriffe auf Windows-Treiber nehmen zu Cyberkriminelle…

Mehr lesen

Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack
B2B Cyber Security ShortNews

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen – auch ältere. Die Zero-Click-Lücke sollte man laut G DATA schließen. Microsoft Windows hat eine schwere Sicherheitslücke im IPv6-Netzwerkstack. Diese Schwachstelle betrifft alle Windows-Versionen, mutmaßlich rückwirkend bis Windows Vista. Diese Sicherheitslücke erlaubt es einem Angreifer, ein System nur durch das Übersenden eines präparierten Datenpaketes über das Netzwerk zu übernehmen und beliebigen Code darauf auszuführen. Dazu ist anders als bei anderen Sicherheitslücken keine Interaktion durch den Anwender erforderlich. Fachleute sprechen hier…

Mehr lesen

Kritische Schwachstelle in Microsoft Copilot Studio
B2B Cyber Security ShortNews

Experten hatten eine kritische Schwachstelle in Microsoft Copilot Studio entdeckt. Via serverseitiger Anforderungsfälschung SSRF (Server-side request forgery) dringen die Angreifer ein und konnten so auf die interne Infrastruktur von Copilot Studio zugreifen. Updates sind wohl bereits ausgeführt. Das Tenable Research Team hat in Microsoft Copilot Studio eine kritische Information-Disclosure-Schwachstelle mittels Server-Side Request Forgery (SSRF) entdeckt. Diese Schwachstelle ermöglichte den Forschern Zugriff auf potenziell sensible Daten zu internen Vorgängen des Service mit potenziell Tenant-übergreifendem Impact. Die Schwachstelle ist auf unsachgemäßes Handling von Redirect-Status-Codes für benutzerkonfigurierbare Aktionen innerhalb von Copilot Studio zurückzuführen….

Mehr lesen

Hacker stehlen 1,3 Millionen Datensätze bei Datenhändler
B2B Cyber Security ShortNews

Bereits im August gab es einen Hackerangriff auf den Datenhändler National Public Data, bei dem wohl 1,3 Millionen Datensätze entwendet wurden. Experten fanden im Darknet aber Datenbanken die 80-mal so groß sind. Zuerst gab es bei National Public Data keine Angaben über einen Hack und entwendete Daten. Erst als eine Klage gegen den Datenhändler angestrebt wurde, gab es eine Veröffentlichung über einen IT-Sicherheitsvorfall. National Public Data führt für Unternehmen Hintergrundchecks aus und verkauft diese Daten. In der eigenen National Public Data-Beschreibung steht: „Durchsuchen Sie Milliarden von Datensätzen mit sofortigen Ergebnissen….

Mehr lesen

AnyDesk: Ransomware-Angriff per Remote-Access-Programm
Sophos News

Die Ransomware-Gruppe „Mad Liberator“ nutzt Anydesk als Brücke, um in Unternehmensnetzwerke zu gelangen. Sophos X-Ops deckt Details zum Angriff auf und gibt Hinweise für mehr Schutz vor diesen Attacken. Das Sophos X-Ops Incident-Response-Team hat die Taktiken der Ransomware-Gruppe „Mad Liberator“ untersucht. Bei dieser Gruppe handelt es sich um einen neuen Bedrohungsakteur, der erstmals Mitte Juli 2024 auf der Bildfläche erschien. Im neuen Report „Don’t get Mad, get wise“ befasst sich Sophos X-Ops mit den Angriffstechniken dieser Gruppe im Zusammenhang mit der beliebten Remote-Access-Anwendung Anydesk. Zudem geben die Security-Spezialisten Tipps, wie…

Mehr lesen

APT28 nutzt Autoverkauf als Phishing-Köder
B2B Cyber Security ShortNews

Die russische Bedrohungsgruppe Fighting Ursa alias APT28 hat im März 2024 ein Inserat zum Verkauf eines Autos dazu benutzt, um die Backdoor-Malware HeadLace zu verbreiten. Ziel des Angriffs waren wahrscheinlich Diplomaten. Das Unit 42-Team von Palo Alto Networks hat einen neuen Forschungsbericht veröffentlicht, der aufzeigt, welchen konkreten Phishing-Trick der von Russland unterstützte Bedrohungsakteur „Fighting Ursa“ (auch bekannt als „APT28“ oder „Fancy Bear“) zum Angriff auf Diplomaten nutzt. Speziell geht es um den Verkauf eines Autos als Phishing-Köder zur Verbreitung der Backdoor-Malware HeadLace. Fighting Ursa wird mit dem russischen Militärgeheimdienst in…

Mehr lesen