News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

APT-Gruppe attackiert gezielt Diplomaten
Eset_News

Neue APT-Gruppe nimmt gezielt Diplomaten ins Visier: ESET Forscher haben Aktivitäten der Hackergruppe in Europa, Asien und Afrika verfolgt und analysiert. ESET Forscher haben eine neue APT-Gruppe namens BackdoorDiplomacy entdeckt. Die Hacker haben es vor allem auf Außenministerien im Nahen Osten und in Afrika abgesehen. Hierbei sind sie aber auch in Deutschland und Österreich aktiv geworden. Auch Aktivitäten in Deutschland Ihre Angriffe beginnen in der Regel mit dem Ausnutzen von verwundbaren Anwendungen auf Webservern, um eine benutzerdefinierte Backdoor zu installieren, die ESET Turian nennt. Ihre Ergebnisse haben die Forscher des europäischen…

Mehr lesen

Bitdefender deckt militärische Cyber-Spionage auf
Bitdefender_News

Bitdefender Labs decken militärische Cyber-Spionage auf: Die Naikon-Hackergruppe nutzt Side-Loading-Techniken und leistungsstarke Backdoors für Spionage und Datenexfiltration. Während einer Analyse des Missbrauchs anfälliger legitimer Software haben die Bitdefender Labs eine lange laufende Cyber-Spionage der bekannten APT-Gruppe Naikon aufgedeckt. Naikon ist seit mehr als einem Jahrzehnt aktiv. Die chinesischsprachige Gruppe konzentriert sich auf hochrangige Ziele wie Regierungsbehörden und militärische Organisationen. Die gesammelten Beweise legen nahe, dass das Ziel der Kampagne Spionage und Datenexfiltration waren. Solche Attacken, die dem Vorbild in einer der Cyber-gefährlichsten Regionen zurzeit – Südostasien – folgen, sind auch in…

Mehr lesen

APT-Gruppe Lazarus attackiert Verteidigungsunternehmen
Kaspersky_news

APT-Gruppe Lazarus hat Verteidigungsunternehmen im Visier. Malware ‚ThreatNeedle‘ greift auch eingeschränkte Netzwerke ohne Internetzugang an. Kaspersky-Forscher haben eine neue, bisher unbekannte Kampagne des fortgeschrittenen Bedrohungsakteurs Lazarus identifiziert. Seit Anfang 2020 richtet sich dieser mit der benutzerdefinierten Backdoor ‚ThreatNeedle‘ gegen Unternehmen der Verteidigungsindustrie. Die Backdoor bewegt sich lateral durch infizierte Netzwerke und sammelt vertrauliche Informationen. Lazarus kann dabei Daten sowohl aus IT- als auch aus eingeschränkten Netzwerken stehlen. Lazarus-Gruppe seit 2009 aktiv Bei Lazarus handelt es sich um einen sehr produktiven Bedrohungsakteur, der seit mindestens 2009 aktiv ist. Die Gruppe ist für…

Mehr lesen

APT-Gruppe attackiert mongolische Behörden
Eset_News

ESET teilt mit: Operation StealthyTrident: Spionageangriff auf mongolische Behörden der Regierung. Installationsprogramme sowie das Update-System einer häufig genutzten Software wurden mit Schadcode versehen. Rund 430 Behörden in der mongolischen Regierung sind Opfer einer APT-Gruppe geworden. ESET Forscher haben herausgefunden, dass die Hacker eine Chat-Software namens Able Desktop, die in einer in der Mongolei beliebten Business-Management-Suite zum Einsatz kommt, kompromittiert haben. Hierbei haben die Cyberkriminellen in einem ersten Schritt zunächst das Installationsprogramm und später auch das Update-System manipuliert und zur Verbreitung von Malware genutzt. Ziel der Angreifer war es an sensible…

Mehr lesen

DeathStalker attackiert deutsche Nutzer
Kaspersky_news

APT-Akteur DeathStalker attackiert Nutzer in Deutschland und auch der Schweiz. Ziel des Akteurs: Unternehmen im Finanz- und Rechtssektor. Neue Backdoor „PowerPepper“ nutzt diverse Verschleierungstechniken. Der Advanced-Persistent-Threat-(APT)-Akteur DeathStalker bietet jetzt vermutlich Hacking-for-Hire-Dienste an, um vertrauliche Geschäftsinformationen von Unternehmen im Finanz- und Rechtssektor zu stehlen. Die Experten von Kaspersky haben nun neue Aktivitäten des Akteurs ausmachen können und eine neue Malware-Implantations- und Bereitstellungstaktik entdeckt: Die Backdoor PowerPepper nutzt DNS über HTTPS als Kommunikationskanal, um die Kommunikation hinter legitimen Kontrollservernamenabfragen zu verstecken. Darüber hinaus verwendet PowerPepper verschiedene Verschleierungstechniken wie Steganographie. Besonders KMU im…

Mehr lesen

AV-TEST: neue Testverfahren für ATP-Angriffe
AV-TEST News

Strategische Angriffe erfordern neue Testverfahren: das ist ein Teil des neuen Testkonzepts, welches AV-Test, das unabhängige Antivirus-Testlabor mit Sitz in Magdeburg,  veröffentlicht hat.  Mit wachsender Bedrohungslage erweitern Unternehmen ihre IT-Sicherheit zunehmend durch spezialisierte Verteidigungsmechanismen zur Abwehr von strategischen und zielgerichteten Angriffen. Parallel dazu werden weiterführende Strategien zur Gefahrenabwehr entwickelt. Doch wie gut ist die Abwehrleistung neuer Produkte im Bereich Endpoint Protection und Endpoint Detection & Response gegen APT-Angriffe? Das AV-TEST Institut gibt Einblick in neue Testverfahren zur professionellen Beurteilung solcher Lösungen. Neue Gefahrenlagen erfordern neue Teststrukturen Auf der Homepage findet…

Mehr lesen

APT-Prognosen 2021: veränderte Angriffsstrategien
APT Prognose 2021

APT-Prognosen 2021: Experten von Kaspersky erwarten veränderte Angriffsstrategien und neue Schwachstellen. Im Fokus von APT-Akteuren: 5G, Netzwerkanwendungen und mehrstufige Angriffe. Die Kaspersky-Experten präsentieren ihre Voraussagen im Bereich Advanced Persistent Threats (APT) für das Jahr 2021. Bedingt durch eine vergrößerte Angriffsfläche werden sich strukturelle und strategische Veränderungen in Bezug auf zielgerichtete Angriffe geben. So werden APT-Akteure wohl Netzwerkanwendungen anvisieren, vermehrt nach 5G-Schwachstellen suchen und mehrstufige Angriffe durchführen. Allerdings gibt es auch einen Lichtblick: es wird zu Aktionen gegen cyberkriminelle Aktivitäten, wie beispielsweise den Verkauf von Zero-Days, kommen. Die jährlichen Vorhersagen wurden auf…

Mehr lesen

Cyberspionage: APT-Angriff auf asiatische Behörden
Bitdefender_News

So funktioniert Cyberspionage: Bitdefender analysiert APT-Angriff auf südostasiatische Behörden. Die Sicherheitsforscher von Bitdefender haben eine komplexe und gezielte Angriffskette durch organisierte APT-Hacker genauer unter die Lupe genommen. Sie konnten so einen Ablauf von Cyberspionage detailliert nachzeichnen. Konkret geht es um Attacken auf Regierungsorganisationen in Südostasien, die vermutlich seit 2018 durchgeführt wurden. Die Täter wollten mutmaßlich Informationen bezüglich nationaler Sicherheitsinteressen sowie weitere sensible Daten abzweigen und Industriespionage betreiben. In einem Whitepaper legen die Bitdefender-Spezialisten eine tiefgehende Analyse der eingesetzten Techniken und ihres Zusammenspiels sowie einen zeitlichen Abriss der Angriffskette vor. 200 Systeme…

Mehr lesen

Lazarus-Gruppe manipuliert Sicherheitssoftware
Eset_News

ESET Forscher analysieren neueste Aktivität der berüchtigten APT-Gruppe: Lazarus-Gruppe manipuliert Sicherheitssoftware. ESET Forscher haben eine Kampagne der Lazarus-Gruppe aufgedeckt, die es gezielt auf südkoreanische Internetnutzer abgesehen hat. Dabei setzen die Angreifer ein Schadprogramm ein, das mit einer ungewöhnlichen Manipulation die Software-Supply-Chain infiziert. Hierzu missbrauchen die Hacker eine legitime südkoreanische Sicherheitssoftware namens WIZVERA VeraPort und digitale Zertifikate. In Südkorea ist es gang und gäbe, dass Anwender beim Besuch von Regierungs- oder Internetbanking-Websites oft aufgefordert werden, zusätzliche Sicherheitssoftware zu installieren. Ihre detaillierte Analyse haben die ESET Forscher nun auf WeliveSecurity veröffentlicht. „WIZVERA…

Mehr lesen

Hackergruppe stahl Regierungsgeheimnisse
Hackergruppe Spionage Hacker APT

Die Hackergruppe XDSpy stahl jahrelang Regierungsgeheimnisse in Europa. für ihre Cyber-Spionage nutzte die zuvor unbemerkt agierende Gruppe oft Spear-Phishing mit COVID-19-Bezug. ESET-Forscher enttarnten einen Cyber-Spionagering, der bisher unbemerkt agieren konnte. Die APT-Gruppe ist nach Erkenntnissen des europäischen Sicherheitsherstellers bereits seit 2011 aktiv und hat sich auf den Diebstahl sensibler Regierungsdokumente im osteuropäischen Raum und der Balkan-Region spezialisiert. Bei den Zielen handelt sich in erster Linie um Regierungsstellen, darunter Militäreinrichtungen und Außenministerien sowie vereinzelt Unternehmen. Die von ESET als XDSpy bezeichnete Hackerbande ist neun Jahre lang weitgehend unentdeckt geblieben, was selten ist….

Mehr lesen