News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

ESET enttarnt Struktur der Spionage-APT-Gruppe TA410 
Eset_News

ESET Research enthüllt ein detailliertes Profil von TA410, einer Cyber-Spionage-Gruppierung, die lose mit APT10 kooperiert. Diese ist bekannt dafür, US-amerikanische Organisationen im Versorgungssektor und diplomatische Organisationen im Nahen Osten und Afrika ins Visier zu nehmen. Die Forscher des europäischen IT-Sicherheitsherstellers gehen davon aus, dass diese Gruppe aus drei verschiedenen Teams besteht, die unterschiedliche Toolsets verwenden. Dieser Werkzeugkasten umfasst auch eine neue Version von FlowCloud. Hier handelt es sich um eine sehr komplexe Hintertür mit umfassenden Spionagefähigkeiten. ESET wird seine neuesten Erkenntnisse über TA410, einschließlich der Ergebnisse der laufenden Forschung, während…

Mehr lesen

BSI listet CrowdStrike als qualifizierten APT-Response-Dienstleister
B2B Cyber Security ShortNews

CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, wurde in die Liste der qualifizierten APT-Response-Dienstleister des Bundesamts für Sicherheit in der Informationstechnik (BSI) aufgenommen. Die BSI-Liste hilft Unternehmen, Betreibern kritischer Infrastrukturen und staatlichen Institutionen bei der Suche nach qualifizierten Sicherheitsdienstleistern zur Abwehr laufender oder erfolgter Angriffe auf ihre IT-Infrastrukturen. Das Full-Service-IR-Angebot von CrowdStrike erfüllt die strengen Kriterien des BSI-Gesetzes gemäß § 3 BSIG und wird für die Reaktion auf APT-Angriffe (Advanced Persistent Threats) empfohlen. Die Anerkennung durch das BSI unterstreicht die führende Rolle von CrowdStrike…

Mehr lesen

Webinar 21. April 2022: Resilienz gegen Cyber-Spionage-Kampagnen
B2B Cyber Security ShortNews

Trellix lädt ein zum kostenlosen Webinar am 21. April 2022 ab 14:00 Uhr „Operation Graphite – Stärkung der Resilienz gegen Cyber-Spionage-Kampagnen“. So nutzen Bedrohungsakteure vertrauenswürdige Pfade im Unternehmen aus, um langsam und heimlich Standardsicherheitskontrollen auszuhebeln.  Unternehmen verstärken Ihre Sicherheitsmaßnahmen und implementieren robustere Authentifizierungs- und Netzwerk-Sicherheitskontrollen, sodass sich Angreifer einen anderen Weg zum Erfolg suchen müssen. Ein solcher neuer Weg ist zum Beispiel “Operation Graphite”, die vom Trellix Advanced Threat Research-Team aufgedeckt wurde. In diesem Webinar erläutern wir, wie Bedrohungsakteure vertrauenswürdige Pfade in Unternehmen ausnutzen, um langsam und heimlich Standardsicherheitskontrollen auszuhebeln,…

Mehr lesen

Kaspersky: Threat Intelligence Plattform ab jetzt kostenlos
Kaspersky: Threat Intelligence Plattform ab jetzt kostenlos

Kaspersky ermöglicht zur Zeit die kostenlose Nutzung seiner Kaspersky Threat Intelligence Plattform. Während zuvor nur die einzelne Datei- oder Linkanalyse gratis war, lässt sich nun die Profiplattform zur Analyse komplett gratis nutzen für Threat Lookup, Cloud Sandbox, APT, Crimeware und ICS Threat Intelligence Reporting. Kaspersky spricht auf seiner Seite die Nutzer direkt an: „Wir beobachten die Ereignisse in und um die Ukraine sehr genau. Dies sind schwierige und unsichere Zeiten, aber für uns hat der Schutz aller unserer Kunden vor Cyberbedrohungen höchste Priorität. Wir gehen davon aus, dass die aktuelle…

Mehr lesen

ESET analysiert APT-Angriffe auf Windows Kernel
Eset_News

Unbewachte Schaltzentrale: ESET analysiert Angriffe auf Windows Kernel. Europäischer IT-Sicherheitshersteller veröffentlicht neue Forschungsergebnisse, wie APT-Gruppen (Advanced Persistent Threat) die Schwachstellen für Attacken ausnutzen. Die ESET Research-Abteilung veröffentlicht die Ergebnisse ihrer Schwachstellenanalyse von signierten Windows-Kernel-Treibern. Nach Einschätzung der Sicherheitsexperten, werden diese immer häufiger von sogenannten. APT-Gruppen (Advanced Persistent Threat) für gezielte Angriffe auf Unternehmen ausgenutzt. Die detaillierten technischen Analysen und wirksame Abwehrtechniken stehen ab sofort als Blogpost auf WeLiveSecurity zur Verfügung. Hintergrund zu Windows-Kernel-Treibern In Microsoft Windows Betriebssystemen existieren verschiedene Arten an Kerneltreibern. Während bei Gerätetreibern ein strenger Entwicklungsprozess mit Fokus aus…

Mehr lesen

ICS-Computer weltweit von Spyware-Kampagne betroffen
Kaspersky_news

Tausende Industrie-Computer waren weltweit von einer Spyware-Kampagne betroffen. 1,6 Prozent der betroffenen ICS-Computer in Deutschland. Die verwendete Malware weist Ähnlichkeiten mit Lazarus auf. Von Mitte Januar bis Mitte November 2021 beobachteten Kaspersky-Experten eine neue Malware, die mehr als 35.000 Computer in 195 Ländern befallen hat. Die Malware ,PseudoManuscrypt‘ weist Ähnlichkeiten zur ,Manuscrypt‘-Malware der Advanced Persistent Threat (APT)-Gruppe Lazarus auf. Sie verfügt über fortschrittliche Spionagefunktionen und wurde bisher bei Angriffen auf Regierungsorganisationen und industrielle Kontrollsysteme (ICS) entdeckt. 35.000 ICS-Computer betroffen Industrieunternehmen gehören zu den begehrtesten Zielen von Cyberkriminellen – sowohl aus…

Mehr lesen

FBI warnt vor Cuba Ransomware-Gruppe
B2B Cyber Security ShortNews

49 Organisationen aus fünf Sektoren der kritischen Infrastruktur wurden laut FBI von der Ransomware-Gruppe Cuba angegriffen. Der Schaden beträgt mindestens 43,9 Millionen US-Dollar. Ende der vergangenen Woche warnte das amerikanische FBI in einer Mitteilung vor den Machenschaften der Cuba-Ransomware-Gruppe. Diese hat es in letzter Zeit offenbar ganz besonders auf Unternehmen aus den Bereichen Finanzen, Gesundheitswesen, Fertigung, Informationstechnologie und auf Regierungsorganisationen abgesehen, die der kritischen Infrastruktur zugerechnet werden. In der Mitteilung wird von 49 bekannten Fällen berichtet, bei denen mindestens 43,9 Millionen US-Dollar an Lösegeldern erpresst wurden. Als ob diese Summe…

Mehr lesen

APT-Prognosen 2022: Supply-Chain-Attacken
APT-Prognosen 2022: Supply-Chain-Attacken

Die Kaspersky-Forscher stellen ihr Vorhersagen im Bereich Advanced Persistent Threats (APTs) für das kommende Jahr 2022 vor. Demnach wird die Politisierung des Cyberspace eine zunehmende Rolle spielen. Sie erwarten eine Rückkehr von Low-Level-Angriffen, neue APT-Akteure und eine Zunahme von Supply-Chain-Angriffen. Die weltweiten Veränderungen im Jahr 2021 haben einen direkten Einfluss auf die Entwicklung fortschrittlicher Angriffe im kommenden Jahr. Aufbauend auf den Trends, die das Kaspersky Global Research and Analysis Team (GReAT) im Jahr 2021 beobachten konnte, haben die Forscher eine Prognose erstellt, die der IT-Community helfen soll, sich auf die…

Mehr lesen

Advanced Persistent Threats: hochentwickelte Bedrohungen

Advanced Persistent Threats (APT) sind Angriffe, bei denen sich Hacker Zugang zu einem System oder Netzwerk verschaffen und sich dort unbemerkt über einen längeren Zeitraum aufhalten. Für Unternehmen ist dies besonders gefährlich, da Cyberkriminelle hierdurch ständigen Zugriff auf sensible Daten haben. Aufgrund ihrer ausgeklügelten Ausweich- und Verschleierungstaktiken entgehen diese APT-Angriffe zudem der Entdeckung durch herkömmliche Sicherheitsmaßnahmen. Der folgende Beitrag beschreibt, wie Cyberkriminelle bei ihren Angriffen vorgehen, wie Unternehmen Warnzeichen für einen APT-Angriff erkennen können, sowie Best Practices, um das Risiko dieser Bedrohungen einzudämmen. Wie Advanced Persistent Threats – APTs funktionieren…

Mehr lesen

APT-Gruppe attackiert gezielt Diplomaten
Eset_News

Neue APT-Gruppe nimmt gezielt Diplomaten ins Visier: ESET Forscher haben Aktivitäten der Hackergruppe in Europa, Asien und Afrika verfolgt und analysiert. ESET Forscher haben eine neue APT-Gruppe namens BackdoorDiplomacy entdeckt. Die Hacker haben es vor allem auf Außenministerien im Nahen Osten und in Afrika abgesehen. Hierbei sind sie aber auch in Deutschland und Österreich aktiv geworden. Auch Aktivitäten in Deutschland Ihre Angriffe beginnen in der Regel mit dem Ausnutzen von verwundbaren Anwendungen auf Webservern, um eine benutzerdefinierte Backdoor zu installieren, die ESET Turian nennt. Ihre Ergebnisse haben die Forscher des europäischen…

Mehr lesen

GermanEnglish