News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Faszinierende Bilder mit Malware vom James-Webb-Teleskop
B2B Cyber Security ShortNews

Hacker verstecken Malware in Bildern des James-Webb-Teleskops: Threat-Analysten haben eine neue Malware-Kampagne mit dem Namen “GO#WEBBFUSCATOR” entdeckt, die sich auf Phishing-E-Mails, bösartige Dokumente und Weltraumbilder des James-Webb-Teleskops stützt, um Malware zu verbreiten. Die Infektion beginnt mit einer Phishing-E-Mail mit einem angehängten schädlichen Dokument, „Geos-Rates.docx“, das eine Vorlagendatei herunterlädt. Diese Datei enthält ein verschleiertes VBS-Makro, das automatisch ausgeführt wird, wenn Makros in der Office-Suite aktiviert sind. Der Code lädt dann ein JPG-Bild („OxB36F8GEEC634.jpg“) von einer Remote-Ressource („xmlschemeformatcom“) herunter, dekodiert es mithilfe von certutil.exe in eine ausführbare Datei („msdllupdate.exe“) und startet sie. Verlockende Bilder…

Mehr lesen

Lorenz-Ransomware schlüpft durch Schwachstelle von VoIP-Telefon 
Lorenz-Ransomware schlüpft durch Schwachstelle von VoIP-Telefon 

Arctic Wolf untersuchte vor Kurzem einen Lorenz-Ransomware-Angriff, der eine Schwachstelle in der Mitel MiVoice VoIP-Appliance (CVE-2022-29499) für den ersten Zugriff und Microsofts BitLocker Drive Encryption für die Datenverschlüsselung nutzte. Nutzer der VoIO-Lösung sollten dringend die Sicherheitspatches ausführen. Lorenz ist eine Ransomware-Gruppe, die seit spätestens Februar 2021 aktiv ist und wie viele Ransomware-Gruppen Daten ihres Angriffziels exfiltriert, bevor sie die Systeme verschlüsselt. Im letzten Quartal hatte es die Gruppe vor allem auf kleine und mittlere Unternehmen in den Vereinigten Staaten abgesehen, aber auch Organisationen in China und Mexiko waren betroffen. KMU…

Mehr lesen

Ransomware-as-a-Service: Bad Guys und ihr RaaS Service
Ransomware-as-a-Service: Bad Guys und ihr Service

„As-a-Service“-Angebote finden sich überall in der IT. Diese Service-Idee haben auch Cyber-Kriminelle adaptiert und bieten seit einiger Zeit Ransomware-as-a-Service kurz RaaS an. Damit führen auch unbedarftere Angreifer Ransomware-Attacken aus. Die Zahl der Angriffe steigt so stark an. Eine Analyse von Arctic Wolf. Wie eine Studie des Digitalverbands Bitcom e.V. zeigt, waren 2020/21 88 Prozent aller Unternehmen von Ransomware-Angriffen betroffen. Dabei spielt gerade der Boom von Remote Work, Homeoffice, Cloudifizierung und vernetzten IoT-Geräten den Angreifern in die Hände, da diese Trends die Angriffsfläche vergrößern und neue Einfallstore bieten. Bei solchen Angriffen…

Mehr lesen

IT-Bedrohungslage in Deutschland
IT-Bedrohungslage in Deutschland

Die IT-Bedrohungslage in Deutschland und der Welt verschärft sich. Tetra Defense, ein Unternehmen von Arctic Wolf, sammelt und analysiert jedes Quartal IT-Security-Daten und nutzt diese für die Bewertung der aktuellen IT-Bedrohungslage und die Entwicklung von Gegenmaßnahmen. Die Ergebnisse aus Q1 2022 (Januar – März). Um zu wissen, wie sich Unternehmen am effektivsten vor Cyberangriffen schützen können, müssen sie die Vorgehensweise kennen, wie sich Angreifer Zugriff auf Systeme verschaffen. Der anfängliche Eintrittspunkt eines Angreifers wird Root Point of Compromise (RPOC) genannt. Es gibt drei unterschiedliche Kategorien: Wissen, von wo der Angriff kommt…

Mehr lesen

Sicherheitsrisiko: Microsoft schafft automatische Makro-Deaktivierung ab 
B2B Cyber Security ShortNews

Vor vielen Jahren hat Microsoft in Office die Makroausführung standardmäßig deaktiviert. Damit ist nun wohl Schluss, wie ArcticWolf nun festgestellt hat. Angreifer-Netzwerke wie Quakbot oder Emotet macht das wieder den Weg frei, da diese primär über Makros in Dokumenten angreifen. Ein neues Sicherheitsrisiko. Microsoft hat die automatische Deaktivierung von Makros in diversen Office-Programmen wieder abgeschafft. Ian McShane, Vice President of Strategy bei Arctic Wolf, kommentiert das Vorgehen von Microsoft und was das für die Cyber-Sicherheit bedeutet. Microsoft dreht die Sicherheit zurück “Es ist bedauerlich und enttäuschend, dass Microsoft seine Initiative zur…

Mehr lesen

Ransomware HavanaCrypt tarnt sich als Fake-Google-Update
B2B Cyber Security ShortNews

HavanaCrypt ist eine neue Ransomware. Sie ist schwer zu erkennen, tarnt sich als Fake-Google-Update und nutzt Microsoft-Funktionen im Rahmen der Attacken. Als Kommunikation will man anscheinend Tot benutzen, da ein solches Verzeichnis explizit nicht verschlüsselt wird. Angreifer missbrauchen bei ihren Attacken häufig das Vertrauen von Nutzern, um die Schutzmaßnahmen von Unternehmen zu umgehen. Die Verwendung von vertrauenswürdigen Adressräumen und Hosts, die von den meisten Unternehmen als seriös und sicher eingestuft werden und auf der Whitelist stehen, ist also nicht neu. Cyberkriminelle nutzen zum Beispiel AWS-Hosting oder kapern andere “saubere” Hosts…

Mehr lesen

Cyberangreifer vermarkten RaaS: Ransomware-as-a-Service
Cyberangreifer vermarkten RaaS: Ransomware-as-a-Service

Hinter vielen Cyberangreifern stehen nicht nur Einzelgänger in dunklen Räumen. Vielmehr sehen sich einige APT -Gruppen als Business-Companys die nicht mehr selbst agieren, sondern nur noch ihre Dienste und Technologie verkaufen und kräftig mitkassieren. Das bringt Geld und senkt das Risiko. Hier ein kurze Erklärung, wie etwa RaaS – Ransomware as-a-Service funktioniert. In der IT werden Produkte mittlerweile vor allem als Services angeboten, wie Platform-as-a-Service (PaaS) oder Infrastructure-as-a-Service (IaaS). Diese bestehen aus einer Vielzahl von Unterservices, die im Sinne der Arbeitsteilung und Professionalisierung wiederum von unterschiedlichen Anbietern zur Verfügung gestellt werden…

Mehr lesen

Data Exploration-Modul beantwortet kritische Sicherheitsfragen

Arctic Wolf Security Operations Cloud verarbeitet mittels Machine Learning und Künstlicher Intelligenz inzwischen über zwei Billionen Sicherheitsvorfälle pro Woche. Das neue Data Exploration-Modul beschleunigt und vereinfacht Beantwortung kritischer Sicherheitsfragen Arctic Wolf, eines der weltweit führenden Unternehmen im Bereich Security Operations, gibt die Einführung von Arctic Wolf Data Exploration bekannt. Das neue Modul der Arctic Wolf Security Operations Cloud erweitert die Möglichkeiten von Arctic Wolf Log Search und ermöglicht es Kunden mittels der hochmodernen Arctic Wolf Security Operations Platform eigenständig Log-Daten, IT-Vorgänge und Asset-Informationen abzurufen. Transparenz über sicherheitsrelevante Vorgänge Kunden erhalten…

Mehr lesen

8 von 10 Firmen sehen Schwachstellen als größte IT-Sicherheitsprobleme
8 von 10 Firmen sehen Schwachstellen als größte IT-Sicherheitsprobleme

Der aktuelle Arctic Wolf Security Trends Report 2022 zeigt: Fachkräftemangel, latente Bedrohungen und knappe Budgets hindern Unternehmen daran, sich adäquat zu schützen. 8 von 10 Unternehmen sehen Schwachstellen und Fehlkonfigurationen als größte Sicherheitsprobleme ihrer IT-Infrastruktur. Arctic Wolf als führendes Unternehmen im Bereich Security Operations veröffentlicht seinen Security Trends Report 2022. Der Report basiert auf den Ergebnissen einer kürzlich von Arctic Wolf durchgeführten globalen Umfrage unter mehr als 300 IT- und Sicherheitsverantwortlichen sowie Auswertungen der unternehmenseigenen cloudbasierten Security Operations Platform. Report zeigt Sicherheitsbedenken bei Unternehmen auf Der „The State of Cybersecurity:…

Mehr lesen

Log4j-Alarm: Open Source Log4Shell Detection Script
B2B Cyber Security ShortNews

Arctic Wolf, ein führendes Unternehmen im Bereich Security Operations, stellt das Detection Script „Log4Shell Deep Scan“ zur Erkennung von CVE-2021-45046 und CVE-2021-44228 in JAR-Dateien sowie in WAR- und EAR-Dateien öffentlich bei Github zur Verfügung. Das Script wurde bereits bei mehr als 2.300 Arctic-Wolf-Kunden weltweit erfolgreich eingesetzt. Das Skript, das sowohl für Windows- als auch für macOS- und Linux-Geräte zur Verfügung steht, führt einen Tiefenscan des Dateisystems von Hosts durch, um Java-Anwendungen und -Bibliotheken mit anfälligem Log4j-Code zu identifizieren. Wird betroffener Log4j-Code erkannt, markiert das Skript diesen und gibt den Speicherort…

Mehr lesen