News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

APT: Kooperation von Hive, Royal und Black Basta Ransomware
Sophos News

Sophos veröffentlicht in seinem Bericht „Clustering Attacker Behavior Reveals Hidden Patterns“ neue Erkenntnisse über Verbindungen zwischen den bekanntesten Ransomware-Gruppen des vergangenen Jahres: Hive, Black Basta und Royal. Aktuelle Angriffe legen nahe, dass die drei Ransomware-Gruppen Playbooks oder Partner teilen. Ab Januar 2023 hatte Sophos X-Ops über einen Zeitraum von drei Monaten vier verschiedene Ransomware-Angriffe untersucht, bei denen einer auf Hive, zwei auf Royal und einer auf Black Basta zurückging. Dabei wurden deutliche Ähnlichkeiten zwischen den Angriffen festgestellt. Obwohl Royal als sehr verschlossene Gruppe gilt, die keine Partner aus Untergrundforen sichtbar…

Mehr lesen

LinkedIn: Persönliche Daten erst gestohlen, dann verkauft
LinkedIn: Persönliche Daten erst gestohlen, dann verkauft - Bild von Gerd Altmann auf Pixabay

Die Daten eines Business-Netzwerks sind auch für Cybergangster interessant: mit gestohlenen Kontaktdaten und Profilen werden andere Unternehmen betrogen oder die Daten für BCE-Mails – Business-E-Mail Compromise genutzt. So können sich Nutzer und Unternehmen schützen.   Fast jeder, der sich auf der Suche nach einer neuen Stelle befindet, kennt wohl diese Situation: Man wird auf LinkedIn von einem Headhunter angeschrieben und das Stellenangebot klingt interessant. So ist man schnell verleitet, ohne größere Überlegung den Lebenslauf dem vermeintlichen Headhunter zuzusenden. Immerhin ist bei der Jobsuche Schnelligkeit geboten. Doch Vorsicht! Der japanische Cybersicherheitsanbieter Trend…

Mehr lesen

Ukraine-Krieg: APT-Kampagne CommonMagic weitet sich aus
Kaspersky_news

Aktuelle Untersuchungen von Kaspersky zeigen, dass der Bedrohungsakteur hinter der CommonMagic-Kampagne seine schädlichen Aktivitäten ausweitet – sowohl regional als auch aus technischer Perspektive.  Demnach hat das neu entdeckte Framework ‚CloudWizard‘ seine Viktimologie auf Organisationen in der Zentral- und Westukraine ausgeweitet; bisher waren Unternehmen im russisch-ukrainischen Kriegsgebiet davon betroffen. Darüber hinaus konnten die Kaspersky-Experten den zunächst unbekannten Akteur mit früheren APT-Kampagnen wie Operation BugDrop und Operation Groundbait (Prikormka) in Verbindung bringen. Bereits Im März dieses Jahres berichtete Kaspersky von einer neuen APT-Kampagne im russisch-ukrainischen Kriegsgebiet namens CommonMagic, die PowerMagic- und CommonMagic-Implantate…

Mehr lesen

AOK – MOVEit-Hack: CLOP Gruppe stellt Ultimatum bis 14. Juni 
AOK - MOVEit-Hack: CLOP Gruppe stellt Ultimatum bis 14. Juni 

Vor wenigen Tagen wurde bekannt, dass die von der AOK genutzte Datentransfer-Software MOVEit eine eklatante Schwachstelle hatte. Das BSI registrierte sogar einen Datenabfluss. Inzwischen findet sich auf der Webseite der CLOP APT-Gruppe ein Ultimatum: weltweit betroffene Firmen müssen sich bis 14. Juni gemeldet haben und Lösegeld für ihre Daten zahlen, sonst wird alles veröffentlicht. Während einige Experten noch streiten, wer weltweit die Schwachstelle von MOVEit Transfer ausgenutzt und angegriffen hat, veröffentlicht die APT-Gruppe ein Statement auf ihrer Leak-Seite. Dort gibt man an, dass man bei sehr vielen Unternehmen massenhaft Daten…

Mehr lesen

Ransomware-Report: LockBit zielt auf macOS
Ransomware-Report: LockBit zielt auf macOS

LockBit, die aktuell aktivste Ransomware-Gruppe, weitete seine Aktivitäten im April auf macOS-Geräte aus. Weiterhin werden Schwachstellen der Druckersoftware PaperCut aktiv ausgenutzt. Vice Society und Play, die gerne den Bildungssektor angreifen, haben neue Methoden entwickelt. Ein kurzer Überblick, über die entdeckten Gefahren im April. Gerade weil das Mac-Ökosystem traditionell fast frei von Ransomware ist, handelt es sich bei der neuen macOS-Ransomware von LockBit um eine gefährliche Entwicklung in der Bedrohungslandschaft. Die neuen Aktionen zeigen, dass LockBit seine Operationen weiter diversifiziert und sich aktuell aktiv in der Entwicklung für eine Malware für macOS befindet….

Mehr lesen

APT-Gruppe Red Stinger attackierte Ukraine-KRITIS 
B2B Cyber Security ShortNews

Die Experten von Malwarebytes haben die neue APT-Gruppe den Namen Red Stinger gegeben. Die Gruppe führte Spionageaktionen gegen die Ukraine durch und zielte besonders auf KRITIS-Bereiche. Das Threat-Intelligence-Team von Malwarebytes hat Untersuchungsergebnisse zu der neuen APT-Gruppe (Advanced Persistent Threat) Red Stinger veröffentlicht, die Spionageaktionen in der Ukraine durchführte und dabei unter auf die Überwachung von Regierungsorganisationen abzielte. Angriffe auf Ukraine-KRITIS Die Nachforschungen von Malwarebytes begannen bereits im September 2022. Insgesamt konnten Angriffe der APT-Gruppe ab Ende 2020 identifiziert werden. Die neu entdeckte APT-Gruppe zielt auf Einrichtungen in der russisch-ukrainischen Konfliktregion ab….

Mehr lesen

Chinesische, russische APT-Gruppen attackieren Europa
Chinesische, russische APT-Gruppen attackieren Europa

Die Europäische Union ist verstärkt im Visier chinesischer und russischer APT-Gruppen. Das zeigt der aktuelle ESET APT-Report, der über die neuesten Entwicklungen bei Hackergruppen berichtet, wie etwa Lazarus, Mustang Panda oder Ke3chang. Die ESET Sicherheitsexperten verzeichnen zunehmend Angriffe von APT (Advanced Persistent Threat)-Gruppen mit Verbindungen nach China, Nordkorea und Russland auf EU-Staaten und Organisationen in diesen Ländern. Mit gefälschten Jobangeboten des Luftfahrtunternehmens Boeing versuchte die Lazarus-Gruppe, von Mitarbeitern eines polnischen Rüstungsunternehmens Zugangsdaten zu stehlen. Auch Ke3chang and Mustang Panda, Akteure mit Verbindungen nach China, haben europäische Unternehmen attackiert. Im Rahmen…

Mehr lesen

Iranische APT-Gruppe Charming Kitten attackiert USA & Europa
Iranische APT-Gruppe Charming-Kitten attackiert USA & Europa

Die iranische geleitete APT-Gruppe Charming Kitten (alias Mint Sandstorm) steckt hinter der neue Malware-Kampagne BellaCiao die auf Organisationen in den USA, Europa, Israel, Türkei und Indien zielt. Neu bei der Attacke: Die Malware wird als Hardcode genutzt. Die Bitdefender Labs analysieren in ihrem aktuellen Report die Angriffsmethoden der neuen aktiven Malware-Kampagne BellaCiao. Die bekannte iranische Charming-Kitten-Gruppe sucht damit zunächst opportunistisch und automatisiert nach Schwachstellen, um dann hochanspruchsvolle und an die einzelnen Opfer individuell angepasste Malware-Attacken zu fahren. Die Ziele greifen sie dann mit einer neuartigen Command-and-Control (C-C)-Infrastruktur an. Hacker können die…

Mehr lesen

Hacker-Gruppe aus dem Iran mit neuen Angriffsmethoden
Hacker-Gruppe aus dem Iran mit neuen Angriffsmethoden

Sicherheitsforscher sind einer neuen Masche auf die Schliche gekommen, die mit der Phosphorus-APT-Gruppe zusammenhängt. Diese Hacker-Gruppe verfügt über ein breites Spektrum an Fähigkeiten, von Ransomware bis zu gezieltem Spear-Phishing gegen hochrangige Personen. Check Point Research (CPR) berichtet, dass sie einer neuen Hacker-Kampagne auf der Spur sind. Dieses Activity Cluster wurde Educated Manticore benannt, nach dem Mantikor-Wesen aus der persischen Mythologie, womit die Sicherheitsforscher schon dem Namen nach klarstellen wollen, welche Nation sie hinter der Kampagne vermuten. Staatliche Hacker-Gruppen aus dem Iran Sergey Shykevich, Threat Group Manager bei Check Point Software…

Mehr lesen

Russland-Ukraine: APT-Kampagne im Konfliktgebiet
Kaspersky_news

Eine bisher unbekannte Malware in einer APT-Kampagne stielt Daten von Verwaltungs-, Landwirtschafts- und Transportunternehmen in den Regionen Donezk, Luhansk und der Krim. Die neue Backdoor PowerMagic und das modulare Framework CommonMagic sind dabei im Einsatz. Im Oktober 2022 entdeckten Kaspersky-Forscher eine laufende APT-Kampagne (Advanced Persistent Threat), die auf Organisationen im russisch-ukrainischen Kriegsgebiet abzielt. Die von Kaspersky als ‚CommonMagic‘ bezeichnete Spionagekampagne ist seit mindestens September 2021 aktiv und nutzt eine bisher unbekannte Malware, um Daten von ihren Angriffszielen zu sammeln. Zu den Zielen gehören Verwaltungs-, Landwirtschafts- und Transportunternehmen in den Regionen…

Mehr lesen