News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu
Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das Schadprogramm wird von der Bedrohungsgruppe Transparent Tribe, auch bekannt als APT36, verwendet. Die mit Pakistan verbundene Gruppe ist bekannt für ihre gezielten Cyber-Angriffe auf indische Einrichtungen. ElizaRAT ist ihre neueste Kreation von zunehmend ausgefeiten Spionagetools. Check Point berichtet, dass ElizaRAT, seit seiner Entdeckung im September 2023, signifikante Weiterentwicklungen durchlief, die darauf abzielen, Erkennungsmechanismen zu umgehen. Dabei nutzt die Malware zunehmend weit verbreitete Cloud-Dienste und Kollaborationstools wie Google Drive, Telegram und…

Mehr lesen

FBI vs. Star Blizzard: Russische APT-Gruppe verliert 100 Domains
B2B Cyber Security ShortNews

Nach der offiziellen Meldung des US-Justizministerium hat das FBI die Spear-Phishing-Bemühungen des russischen Geheimdienstes stark beschnitten, in dem es 41 Internet-Domains beschlagnahmt hat. Microsoft geht parallel gegen 66 Domains vor. Die russische APT-Gruppe Star Blizzard verliert so immer mehr Teile ihrer Infrastruktur. Das Justizministerium gab die Beschlagnahme von 41 Internetdomänen bekannt, die von russischen Geheimdienstagenten und ihren Stellvertretern für Computerbetrug und -missbrauch in den Vereinigten Staaten verwendet werden. Das Ministeriums gab gleichzeitig bekannt, dass die ein Teil der nationalen Cybersicherheitsstrategie darstelle. Weiterhin arbeite man parallel mit Microsoft zusammen, um weitere…

Mehr lesen

Microsoft: APT-Gruppe Storm-0501 zielt auf Hybrid-Clouds
Microsoft: APT-Gruppe Storm-0501 zielt auf Hybrid-Clouds Bild von Suresh anchan auf Pixabay

Microsoft hat beobachtet, wie der Bedrohungsakteur Storm-0501 einen mehrstufigen Angriff startete, bei dem er hybride Cloud-Umgebungen kompromittierte und sich lateral von der lokalen in die Cloud-Umgebung bewegte, was zu Datenexfiltration, Diebstahl von Anmeldeinformationen, Manipulation, dauerhaftem Backdoor-Zugriff und dem Einsatz von Ransomware führte. Der besagte Angriff zielte auf mehrere Sektoren in den Vereinigten Staaten ab, darunter Regierung, Fertigung, Transport und Strafverfolgung. Storm-0501 ist eine finanziell motivierte Cyberkriminellengruppe, die Standard- und Open-Source-Tools verwendet, um Ransomware-Operationen durchzuführen. APT-Gruppe Storm-0501 nutzt Ransomware Storm-0501 war bereits 2021 aktiv und wurde zunächst dabei beobachtet, wie er…

Mehr lesen

Chinesisch gesponserte Spionageoperation Crimson Palace
Sophos News

Sophos hat seinen neuen Report „Crimson Palace: New Tools, Tactics, Targets“ veröffentlicht, eine vom chinesischen Staat gesponserte Spionageoperation. Der Report beschreibt die jüngsten Entwicklungen in einer fast zwei Jahre dauernden, chinesischen Cyberspionage-Kampagne in Südostasien. Die Sophos-Experten berichteten über ihre Entdeckungen mit den Titel Operation Crimson Palace zuerst im Juni dieses Jahres und beschrieben detailliert ihre Funde zur chinesischer Staatsaktivität innerhalb einer hochrangigen Regierungsorganisation von drei separaten Clustern – Cluster Alpha, Cluster Bravo und Cluster Charlie. Nach einer kurzen Pause im August 2023 fiel Sophos X-Ops erneute Cluster Bravo- und Cluster Charlie-Aktivitäten…

Mehr lesen

Ransomware schwenkt um auf KMU als Ziel
B2B Cyber Security ShortNews

Die jüngste Schläge gegen Ransomware-Gruppen zeigen ihre Wirkung und lassen die Ransomware-Produktivität 2024 abflachen. Allerdings konzentrieren sich die Angreifer zunehmend auf KMU. Und die weitere schlechte Nachricht: LockBit steht vor einem Comeback. Der neue WithSecure-Report bietet einen detaillierten Einblick in die neuesten Entwicklungen der Welt der Ransomware. Als eines der zentralen Ergebnisse aus der ersten Hälfte des Jahres 2024 kann festgehalten werden, dass die Produktivität der Ransomware-Branche nach ihrem Höhepunkt Ende 2023 nicht mehr ansteigt. Außerdem zeigen sich interessante Entwicklungen bei Angriffszielen und Branchendynamik. KMU mehr im Fokus von Ransomware Während…

Mehr lesen

Index meistverbreiteter Malware im Juli 2024
B2B Cyber Security ShortNews

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ein kürzlich veröffentlichtes Sicherheitsupdate ausnutzt. Der Global Threat Index für Juli 2024 zeigt: Trotz eines deutlichen Rückgangs im Juni ist LockBit im vergangenen Monat wieder zur zweitgefährlichsten Ransomware-Gruppe aufgestiegen, während RansomHub an der Spitze bleibt. In der Zwischenzeit haben die Forscher sowohl eine Kampagne zur Verbreitung von Remcos-Malware im Anschluss an ein CrowdStrike-Update-Problem als auch eine Reihe neuer FakeUpdate-Taktiken identifiziert, die im Juli erneut an die Spitze der Top-Malware-Liste gelangten….

Mehr lesen

Iranische TA453 zielt auf bekannte Persönlichkeiten
B2B Cyber Security ShortNews

In einer aktuellen Untersuchung beleuchtet das Threat Research Team von die Aktivitäten der iranischen Cybercrime-Gruppe TA453. Sie zielt aktuell auf eine jüdische Persönlichkeit und setzt dabei das Malware-Toolkit BlackSmith ein. Die Security-Experten konnten bei ihrer Analyse feststellen, dass TA453 mit einem neuen Malware-Toolkit namens BlackSmith – das einen PowerShell-Trojaner namens AnvilEcho bereitstellt – eine prominente jüdische Persönlichkeit ins Visier genommen hat. Joshua Miller, Senior Threat Researcher bei Proofpoint, kommentiert die Untersuchungsergebnisse: „TA453-Phishing-Kampagnen, die wir beobachtet haben, spiegeln die Prioritäten des Geheimdienstes der Islamischen Revolutionsgarde wider. Dieser Malware-Einsatz, der auf eine…

Mehr lesen

Ransomware-Report: Nachfolger für LockBit und ALPHV 

Die Experten von Malwarebytes beobachten ständig die Entwicklung in Sachen Ransomware-Angriffe. Nach den Polizei- und Behörden-Aktionen gegen LockBit und ALPHV schließen Nachfolger bereits die Lücken. Im April 2024 konnte das Threat-Intelligence-Team von ThreatDown powered by Malwarebytes insgesamt 373 Ransomware-Angriffe feststellen – nach 389 Angriffen im März. Die meisten Angriffe im April erfolgten dabei auf die Branchen Dienstleistungen (18 Prozent), Fertigung (14 Prozent) und das Bauwesen (8 Prozent). LockBit und ALPHV: Strafverfolgung zeigt Wirkung Malwarebytes konnte feststellen, dass die Strafverfolgungsaktionen gegen die Ransomware-Gruppen LockBit und ALPHV Erfolge zeigen. Im April meldete…

Mehr lesen

Aufsteiger 2024: Ransomware-Gruppe 8Base
Trend Micro News

In einer neuen Analyse widmet sich Trend Micro der Ransomware-Gruppe 8Base. Diese nahm in den ersten Monaten des Jahres 2024 den zweiten Platz auf der Liste der „erfolgreichsten“ Ransomware-Akteure ein – gleich hinter LockBit. Mit der erfolgreichen Operation internationaler Strafverfolgungsbehörden zu Beginn dieses Jahres gegen Lockbit ist zu erwarten, dass 8Base seine Bedeutung in der Ransomware-Landschaft weiter ausbauen wird. Die 8Base-Gruppe gibt sich in der Außendarstellung zwar als Penetrationstester aus und behauptet auf ihrer Leak-Site, es ausschließlich auf Unternehmen abgesehen zu haben, die „die Privatsphäre und die Bedeutung der Daten ihrer…

Mehr lesen

Rumänische Botnet-Operation der RUBYCARP-Gruppe aufgedeckt
Rumänische Botnet-Operation der RUBYCARP-Gruppe aufgedeckt

Ein Threat Research Team hat eine ausgeklügelte und lang andauernde Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird und vermutlich bereits seit mindestens zehn Jahren aktiv ist. Diese Entdeckung wirft ein Schlaglicht auf eine jahrzehntelange Kampagne, in der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden. Die Aktivitäten von RUBYCARP zielen in erster Linie auf finanziellen Gewinn ab, wobei eine breite Palette von Tools und Techniken eingesetzt wird, um verwundbare Systeme anzugreifen, insbesondere solche, auf denen Laravel- und WordPress-Anwendungen laufen. Über einen Honeypot konnte Sysdig…

Mehr lesen