News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Thyssenkrupp ist Opfer einer Hacker-Attacke 
B2B Cyber Security ShortNews

Laut verschiedener Medien ist wohl nun auch der Stahlkonzern Thyssenkrupp aus Essen ein Opfer eines Hacker-Attacke. Anscheinend wurde bereits ein Krisenstab eingerichtet der alle weiteren Abläufe koordinieren soll. Die Attacke soll immer noch am laufen sein. Nun hat es auch noch den Essener Stahlkonzern Thyssenkrupp erwischt. Die Hacker-Attacke soll am 20.12.2022 erfolgt sein und betrifft nur einen Teil des Konzerns. So ist wohl die Sparte Werkstoffhandel (Materials Services) mit weltweit rund 16.000 Beschäftigten betroffen. Inwiefern die einzelnen Konzernteile vernetzt und vielleicht betroffen sind, war bis jetzt nicht zu erfahren. Hacker-Attacke…

Mehr lesen

Hacker überfallen Diamantengroßhändler und stehlen nichts
Eset_News

Manch Hacker ist die Zerstörung digitaler Daten wichtiger als der Diebstahl oder eine Erpressung. Die APT-Gruppe Agrius hat eine Reihe von Cyberangriffen mit der Malware „Fantasy“ einem Wiper ausgeführt, so die ESET-Experten. Für Diamantengroßhändler zählen Diebstähle, Betrug und Lösegeldforderungen zu ihren täglichen Businessgefahren. Dass aber Cyberkriminelle lediglich auf die Zerstörung von digitalen Informationen aus sind und keinen finanziellen Profit schlagen wollen, überraschte die betroffenen Edelsteinhändler in Israel ebenso wie die Security-Experten von ESET. Diese konnten der APT-Gruppe Agrius eine Reihe von Cyberangriffen mit der Malware „Fantasy“ nachweisen, die ebenfalls ein…

Mehr lesen

Forscher entdecken löchrige Web Application Firewalls (WAF)
B2B Cyber Security ShortNews

Sicherheitsforscher von Claroty haben Möglichkeiten zur Umgehung von Web Application Firewalls (WAF) entdeckt. Ein fehlender JSON-Support ermöglicht Angriffe bei potenziell allen Anbietern. Die Anbieter Palo Alto Networks, Amazon Web Services, Cloudflare, F5 und Imperva haben ihre Produkte mittlerweile aktualisiert. Sicherheitsforscher von Team82, der Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) Claroty, haben die Möglichkeit einer grundlegenden Umgehung von branchenführenden Web Application Firewalls (WAF) identifiziert. Bei der Angriffstechnik wird die JSON-Syntax an SQL-Injection-Payloads angehängt. Führende WAF-Anbieter haben bereits reagiert Obwohl die meisten Datenbank-Engines JSON seit einem Jahrzehnt unterstützen,…

Mehr lesen

IHK wird Opfer einer Cyber-Attacke – Webseite lahmgelegt
B2B Cyber Security ShortNews

Die deutsche die Industrie- und Handelskammer wurde Opfer eines Cyber-Angriffs. Aktuell zeigt die Homepage des IHK nur den Hinweis ” Dienst aktuell nicht verfügbar” und verweist auf die Seite des “DIHK – Deutscher Industrie- und Handelskammertag”. Die IHK wurde Opfer einer massiven Cyber-Attacke. Das zumindest teilt auch Michael Bergmann, der Hauptgeschäftsführer der IHK Mittleres Ruhrgebiet via LinkedIn mit. Er schrieb dort: “Hackerangriff auf die IHK Organisation. Leider ist es gestern zu einem schwerwiegenden IT-Sicherheitsvorfall gekommen. Die IHK-Organisation wurde einem massiven Cyberangriff ausgesetzt. Als Sicherheitsmaßnahmen wurden alle Internetanschlüsse sofort gesperrt. Dies hat zur Folge, dass sowohl…

Mehr lesen

Ransomware-Opfer: Elektronikhersteller Semikron aus Nürnberg
B2B Cyber Security ShortNews

Wie die Semikron Gruppe am 01. August 2022 mitteilt, wurde sie Opfer eines Cyber-Angriffs einer professionellen Hackergruppe. Dabei wurden nach Angabe von Semikron die Systeme teilweise verschlüsselt. Wer genau hinter dem Angriff steckt und ob Lösegeld verlangt oder bezahlt wird, war noch nicht zu erfahren. Die hohe Schlagzahl an Angriffe auf große Unternehmen oder potente Mittelständler geht weiter. Insbesondere der Umstand, das große APT-Gruppen ihre Ransomware als RaaS – Ransomware as a Service anbietet, sorgt für eine erhöhte Zahl an Cyber-Attacken. Nun hat es auch den in Nürnberg ansässigen Hersteller…

Mehr lesen

Ransomware: BlackCat nutzt Brute Ratel als Angriffswerkzeug
Sophos News

Sophos X-Ops stellt aktuelle Threat-Intelligence-Ergebnisse vor. Ransomware-Bande BlackCat nutzt Pentesting-Tool Brute Ratel als neues Angriffswerkzeug. Angriffsserie zeigt, wie Cyberkriminelle Computer weltweit über ungepatchte Firewalls und VPN-Dienste infizieren. Sophos X-Ops enthüllt in dem neuen Bericht „BlackCat Ransomware Attacks Not Merely a Byproduct of Bad Luck“, dass die Ransomware-Bande ihr Arsenal an Angriffswerkzeugen um das Pentesting-Tool Brute Ratel erweitert hat. Der Artikel beschreibt eine Reihe von Ransomware-Angriffen, bei denen BlackCat ungepatchte oder veraltete Firewalls und VPN-Dienste nutzte, um weltweit in anfällige Netzwerke und Systeme in verschiedenen Branchen einzudringen. BlackCat  mit Ransomware-as-a-Service Die…

Mehr lesen

Russische Cyberattacken auf Ukraine KRITIS
Russische Cyberattacken auf Ukraine KRITIS

„Cyberangriffe auf kritische Infrastrukturen sind zu einem Schlüsselelement dieses Konflikts geworden“ – Expertenkommentar zum russischen Hackerangriff auf das größte private Energiekonglomerat des Cybersecurity-Spezialisten Claroty. Die DTEK-Gruppe, die Kohle- und Wärmekraftwerke in verschiedenen Teilen der Ukraine besitzt, ist nach eigenen Angaben Ziel eines russischen Hackerangriffs geworden. Dabei sei es einer Gruppe namens XakNet darum gegangen, die technologischen Prozesse des Energiebetreibers zu destabilisieren, Propaganda über die Tätigkeit des Unternehmens zu verbreiten und die ukrainischen Verbraucher ohne Strom zu lassen. Ukrainische Stromversorger attackiert Dieselbe russische Hackergruppe hatte es angeblich bereits im April auf…

Mehr lesen

Hive Ransomware: Ablauf eines Angriffs 
Hive Ransomware: Ablauf eines Angriffs 

Der Ablauf eines Ransomware-Angriff mit Hive wurde während eines Einsatzes bei einem Kunden durch das Forensik-Team von Varonis untersucht. Der Angriff und das Vorgehen der Cyberkriminellen wurde so dokumentiert. Hive wurde erstmals im Juni 2021 entdeckt und wird als Ransomware-as-a-Service von Cyberkriminellen für Angriffe auf Gesundheitseinrichtungen, gemeinnützige Organisationen, Einzelhändler, Energieversorger und andere Branchen weltweit genutzt. Zumeist werden dabei gängige Ransomware-Taktiken, -Techniken und -Verfahren (TTPs) eingesetzt, um die Geräte der Opfer zu kompromittieren. So werden unter anderem Phishing-E-Mails mit bösartigen Anhängen, gestohlene VPN-Anmeldedaten und Schwachstellen genutzt, um in die Zielsysteme einzudringen….

Mehr lesen

KRITIS weiter im Visier auch ein Jahr nach Colinial Pipeline & Co.
Tenable News

Tenable sieht KRITIS Betreiber steigendem Bedrohungspotential ausgesetzt. Auch ein Jahr nach der schweren Attacke auf Colinial Pipeline & Co. mit verheerenden Auswirkungen. Ein Kommentar von Tenable. „In den zwölf Monaten, seit Ransomware-Angriffe JBS Foods und Colonial Pipeline in Mitleidenschaft gezogen haben, ist die traurige Realität, dass die Bedrohung für die Betreiber kritischer Infrastrukturen eher zugenommen als abgenommen hat. Angreifer interessiert nur Geld – nicht die Auswirkung Angreifer erkennen die Auswirkungen, die sie haben können, indem sie diese Umgebungen beeinflussen, und verlassen sich darauf, um ihre Angriffe mit zunehmender Genauigkeit und Häufigkeit…

Mehr lesen

Ransomware & OneDrive: Angreifer löschen Versions-Backups

Proofpoint hat potenziell gefährliche Funktionen von Microsoft Office 365 entdeckt mit der Angreifer die auf SharePoint und OneDrive gespeicherte Versions-Dateien zur Wiederherstellung löschen um so leichter die Opfer erpressen zu können.  Ransomware-Angriffe haben traditionell Daten über Endpunkte oder Netzlaufwerke hinweg zum Ziel. Bisher waren IT- und Sicherheitsteams der Meinung, dass Cloud-Laufwerke widerstandsfähiger gegen Ransomware-Angriffe wären. Schließlich hätte das mittlerweile bekannte „AutoSave“-Feature nebst Versionierung und dem guten alten Papierkorb für Dateien als Backup genügen sollen. Das dürfte aber nicht mehr lange der Fall sein. Schwachstelle in Microsoft 365 und OneDrive Proofpoint…

Mehr lesen