News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Abendessen mit APT29
B2B Cyber Security ShortNews

Ende Februar 2024 identifizierte Mandiant APT29 – eine von der Russischen Föderation unterstützte Bedrohungsgruppe, die von mehreren Regierungen mit dem russischen Auslandsgeheimdienst (SVR) in Verbindung gebracht wird – die eine Phishing-Kampagne durchführte, die auf deutsche politische Parteien abzielte. In Übereinstimmung mit den APT29-Operationen, die bis ins Jahr 2021 zurückreichen, wurde bei dieser Operation die Hauptnutzlast ROOTSAW (auch bekannt als EnvyScout) von APT29 genutzt, um eine neue Backdoor-Variante auszuliefern, die als WINELOADER bekannt ist. Diese Aktivität stellt eine Abweichung von der für APT29 typischen Ausrichtung auf Regierungen, ausländische Botschaften und andere…

Mehr lesen

I-Soon: Chinas staatliche Auslands-Hacker enttarnt 
I-Soon: Chinas staatliche Auslands-Hacker enttarnt - MS KI

Intern ist es bestimmt der größte Verrat an China: Ein Mitarbeiter der Firma I-Soon hat Daten und Dienste preisgegeben mit denen ausländische Unternehmen und Regierungen angegriffen werden. China dementiert das Thema Auslands-Hacker, aber die geleakten Daten sind erdrückend und die Preisgabe der Leistungsfähigkeit der Tools erinnert an den Tag der Snoden-Leaks. Nun hat China seinen eigenen Snowden. Laut Recherchen der Spezialisten von Malwarebytes und SentinelOne ist folgendes passiert: Die Daten eines chinesischen Cybersicherheitsanbieters, der für die chinesische Regierung arbeitet, haben eine Reihe von Hacking-Tools und -Diensten aufgedeckt . Obwohl die…

Mehr lesen

Pawn Storm unter der Lupe
Pawn Storm unter der Lupe

Pawn Storm (auch APT28 oder Forest Blizzard) ist eine Gruppe von APT-Akteuren, die sich durch beharrliche Wiederholungen in ihren Taktiken, Techniken und Verfahren (TTPs) auszeichnet. Die Gruppe ist dafür bekannt, dass sie immer noch ihre zehn Jahre alten Phishing-E-Mail-Kampagnen einsetzt, die sich gegen hochrangige Ziele in der ganzen Welt richten. Obwohl sich die Methoden und die Infrastruktur der Kampagnen im Laufe der Zeit allmählich ändern, liefern sie immer noch wertvolle Informationen über die Infrastruktur von Pawn Storm, einschließlich derjenigen, die sie in fortgeschritteneren Kampagnen verwenden. Trend Micro hat dazu die…

Mehr lesen

Russische APT-Gruppe attackierte Microsoft 
B2B Cyber Security ShortNews

Microsoft wurde nach eigenen Angaben bereits am 12. Januar 2024 von Midnight Blizzard angegriffen. Die von Russland gesponserten Akteure hatten wohl Zugriff auf E-Mail-Konten von hochrangigen Mitarbeitern. Allerdings sollen die Angreifer keinen Zugriff auf die Kundenumgebungen gehabt haben. Am 12. Januar 2024 erkannte das Microsoft-Sicherheitsteam nach eigenen Angaben einen Angriff eines Nationalstaats auf ihre Unternehmenssysteme. Daraufhin wurde ein Reaktionsprozess aktiviert, um die bösartigen Aktivitäten zu stören, den Angriff zu mildern und dem Bedrohungsakteur weiteren Zugang zu verweigern. Microsoft hat den Bedrohungsakteur als Midnight Blizzard identifiziert, den auch als Nobelium bekannten,…

Mehr lesen

Razzia bei ALPHV bzw. BlackCat-Gruppe?
B2B Cyber Security ShortNews

Seit Tagen sind die Leak-Seiten von ALPHV bzw. BlackCat gestört. Teils lassen sie sich nicht aufrufen oder zeigen keine Inhalte. In Darknet-Foren behaupten Admins von anderen APT-Gruppen dass man die Server von ALPHV einkassiert wurden.   Die Advanced Persistent Threat (APT)-Gruppe ALPHV, auch bekannt als BlackCat, ist eine Ransomware-Gruppe, die erstmals im November 2021 auftauchte. Die Gruppe ist dafür bekannt, ausgeklügelte Ransomware-Angriffe auf Unternehmen und Organisationen in der ganzen Welt durchzuführen. Doch seit einigen Tagen sind die Leak-Seiten der Ransomware-Gruppe entweder nicht zu erreichen oder zeigen keinen Inhalt. Darknet-Admins reden von…

Mehr lesen

EU und Ukraine im Visier der Angreifer
B2B Cyber Security ShortNews

Der APT Activity Report zeigt, dass vor allem die EU, Israel und die Ukraine von Attacken staatlich unterstützter Hackergruppen betroffen sind. Mit ihren Aktionen verfolgen Cyberkriminelle unterschiedliche Ziele: Russische Hacker wollen vor allem die Kriegshandlungen gegen die Ukraine unterstützen. Chinesische Gruppen spionieren insbesondere Regierungsorganisationen und Unternehmen in der EU aus, um an sensible Informationen zu gelangen. „Organisationen weltweit sind immer häufigeren und ausgefeilteren Angriffen ausgesetzt“, fasst Jan-Ian Boutin, Direktor von ESET Threat Research, den Bericht zusammen. „Die anhaltenden Cyberangriffe auf die Ukraine und die Cyberspionage aus China zeigen, dass sich…

Mehr lesen

Hackergruppe nutzt Zero-Day-Schwachstelle aus
B2B Cyber Security ShortNews

Regierungsstellen und ein Think Tank in Europa wurden von der APT-Gruppe Winter Vivern attackiert. Hierbei nutzen die Hacker mit sogenannten Cross-Site-Scripting-Angriffen eine Zero Day-Schwachstelle in den eingesetzten Roundcube Webmail Servern aus, um anschließend (vertrauliche) E-Mails auszulesen. Roundcube ist eine Open Source Webmail Software, die von vielen Regierungsstellen und Organisationen wie Universitäten oder Forschungseinrichtungen genutzt wird. ESET empfiehlt Nutzern so schnell wie möglich auf die neueste verfügbare Version der Software zu aktualisieren. ESET entdeckte die Sicherheitslücke am 12. Oktober 2023 und meldete sie sofort an das Roundcube-Team, das die Schwachstelle zwei…

Mehr lesen

DE im EU-Vergleich am stärksten von Ransomware betroffen
DE im EU-Vergleich am stärksten von Ransomware betroffen

Immer mehr kleine und mittlere Unternehmen (KMU) stehen vermehrt im Fokus von Cyber-Erpressern. Die APT-Gruppen Lockbit, BlackCat und Clop (oder Cl0p) sind besonders aktiv mit der Anzahl ihrer Attacken. Im EU-Vergleich wird Deutschland besonders stark angegriffen.   Trend Micro hat eine neue Analyse veröffentlicht, aus der hervorgeht, dass sich ein Großteil aller Ransomware-Angriffe in letzter Zeit auf drei große Bedrohungsakteure Lockbit, BlackCat und Clop zurückführen lässt. Der Bericht weist auch darauf hin, dass die Anzahl der neuen Opfer seit dem zweiten Halbjahr 2022 um 47 Prozent gestiegen ist. APT-Gruppen Lockbit, BlackCat…

Mehr lesen

APT Akira: Extrem aktive Ransomware fordert viel Lösegeld 
B2B Cyber Security ShortNews

Die Ransomware-Gruppe Akira erlangte in kurzer Zeit Bekanntheit. Die Gruppe tauchte im März 2023 auf und war bereits im August die viertaktivste Gruppe, die von ihren Opfern Lösegeld in Millionenhöhe forderte. Logpoint hat die Taktiken, Techniken und Prozesse analysiert. Akira konzentriert sich hauptsächlich auf Unternehmen verschiedener Branchen in Großbritannien und den USA, darunter Bildung, Finanzen, Immobilien, Produktion und Beratung. „Akira hat sich als äußerst aktiv herausgestellt und in kurzer Zeit eine umfangreiche Opferliste angehäuft. Mit jedem Angriff entwickelt sich die Gruppe mit zusätzlichen Fähigkeiten weiter“, sagt Swachchhanda Shrawan Poudel, Logpoint Security…

Mehr lesen

Neue Malware WikiLoader zielt auf Unternehmen
B2B Cyber Security ShortNews

Experten haben eine neue Malware enttarnt, die sie “WikiLoader” getauft haben. Erstmals beobachten konnten die Experten die neue Malware, als sie von TA544 (Threat Actor 544) verbreitet wurde, einer Gruppe Cyberkrimineller, die normalerweise Ursnif-Malware in ihren Attacken verwendet, um Unternehmen vornehmlich in Italien anzugreifen. In der Folge konnte Proofpoint weitere Cyberkampagnen beobachten. Bei WikiLoader handelt es sich um ein ausgeklügelten Downloader, der dazu dient, eine weitere Malware-Payload zu installieren. Die neuentdeckte Malware umfasst bemerkenswerte Verschleierungstechniken und benutzerdefinierte Code-Implementierungen, die eine Erkennung und Analyse durch Cyberforensiker erschweren sollen. Die Entwickler vermieten…

Mehr lesen