News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Trending Evil Q1 2022: 30 Angriffskampagnen gegen die Log4j-Schwachstelle

„Trending Evil“ gibt Einblicke in die jüngsten von Mandiant Managed Defense beobachteten Bedrohungen. Im „Trending Evil Q1 2022“-Bericht liegen die Schwerpunkte auf den anhaltenden Auswirkungen der Log4j /Log4Shell-Schwachstelle und der Verbreitung von finanziell motivierten Angriffen. 30 Angriffskampagnen, die die Log4j-Schwachstelle (CVE-2021-44228) ausnutzen, stehen aktuell unter Beobachtung, darunter Aktivitäten von mutmaßlich von China und dem Iran gesteuerten staatlichen Angreifergruppen. Im Berichtszeitraum entdeckte Mandiant Managed Defense elf verschiedene Malware-Familien, die zur Ausnutzung der Log4j / Log4Shell-Schwachstelle verwendet wurden. Trending Evil Q1 2022: Die Erkenntnisse im Überblick Zusätzlich beobachtete Managed Defense zahlreiche finanziell…

Mehr lesen

Hacker nehmen Microsoft Teams ins Visier
Hacker nehmen Microsoft Teams ins Visier

Jüngste Berichte zeigen, dass Hacker Microsoft Teams nutzen, um Malware zu verbreiten. Die Angriffe erfolgen durch das Anhängen von .exe-Dateien an Teams-Chats, um einen Trojaner auf dem Computer des Endbenutzers zu installieren. Der Trojaner wird dann zur Installation von Malware verwendet. Lookout nennt möglichen Taktiken und Gegenmaßnahmen. „Die erste Taktik der Hacker besteht darin, sich Zugangsdaten von Mitarbeitern für Microsoft 365 zu erschleichen, die ihnen Zugriff auf alle Anwendungen der Microsoft-Suite geben würden. Die Daten von Lookout zeigen, dass die Angreifer vor allem über mobile Kanäle wie SMS, Social-Media-Plattformen, Messaging-Apps…

Mehr lesen

Mandiant-Modul bewertet Abwehrfähigkeit gegen Ransomware

Mandiant hilft Unternehmen dabei, zu bewerten, wie gut sie Ransomware-Angriffe abwehren können. Das neue Angebot Mandiant Advantage Ransomware Defense Validation bietet Sicherheitsexperten einen fortlaufenden, sicheren und messbaren Einblick in ihre Fähigkeit, bestimmte Ransomware-Familien abzuwehren. Mandiant, der führende Anbieter von dynamischer Cyberabwehr und Incident Response, veröffentlicht das Modul „Ransomware Defense Validation“ innerhalb der Mandiant Advantage-Plattform. Es untersucht Unternehmen, wie gut sie Ransomware-Attacken abwehren können. Dies schließt Antworten auf die Frage mit ein, in welcher Angriffsphase die Sicherheitsmaßnahmen gescheitert sind oder erfolgreich waren. Ransomware-Attacke: Tool prüft Abwehrfähigkeit Ransomware-Angriffe haben in den vergangenen Jahren…

Mehr lesen

Noch nie so viele DDoS-Angriffe wie im vierten Quartal 2021
Kaspersky_news

DDoS-Angriffen haben im letzten Quartal 2021 ein trauriges Allzeithoch erreicht. Laut Kaspersky-Telemetrie ist die Gesamtzahl der DDoS-Angriffe im Vergleich zum dritten Quartal 2021 um 52 Prozent gestiegen. Das ist 4,5-mal höher als im gleichen Zeitraum des vergangenen Jahres. Kaspersky-Experten sehen die Gründe unter anderem in der Verkaufssaison zu Weihnachten und der zunehmenden Beliebtheit von Kryptowährungen. Anzahl der DDoS-Angriffe extrem hoch Bei einem DDoS-Angriff senden Cyberkriminelle eine Vielzahl von Anfragen an die adressierte Webressource mit dem Ziel, deren Service einzuschränken oder zeitweilig lahmzulegen. Die Angriffe können mehrere Tage andauern und…

Mehr lesen

Studie: Angriffe auf die Software-Lieferkette verdreifacht
Studie: Angriffe auf die Software-Lieferkette verdreifacht

Aqua Security, der führende Anbieter cloudnativer Security, gibt die Ergebnisse der aktuellen Studie „Software Supply Chain Security Review“ über Angriffe auf die Software-Lieferkette bekannt. Die Experten konnten über einen Zeitraum von sechs Monaten feststellen, dass sich die Angriffe im Jahr 2021 im Vergleich zu 2020 verdreifacht haben. Cyberkriminelle gehen Schwachstellen in der Software-Lieferkette an, um Malware und Backdoors einzuschleusen. Dafür nutzen sie vornehmlich Sicherheitslücken in Open-Source-Software, schleusen bösartigen Code ein („Poisoning“) und nutzen generelle Probleme bei der Integrität von Software-Code. Die Studie „Software Supply Chain Security Review“ wurde von Argon…

Mehr lesen

ESET analysiert APT-Angriffe auf Windows Kernel
Eset_News

Unbewachte Schaltzentrale: ESET analysiert Angriffe auf Windows Kernel. Europäischer IT-Sicherheitshersteller veröffentlicht neue Forschungsergebnisse, wie APT-Gruppen (Advanced Persistent Threat) die Schwachstellen für Attacken ausnutzen. Die ESET Research-Abteilung veröffentlicht die Ergebnisse ihrer Schwachstellenanalyse von signierten Windows-Kernel-Treibern. Nach Einschätzung der Sicherheitsexperten, werden diese immer häufiger von sogenannten. APT-Gruppen (Advanced Persistent Threat) für gezielte Angriffe auf Unternehmen ausgenutzt. Die detaillierten technischen Analysen und wirksame Abwehrtechniken stehen ab sofort als Blogpost auf WeLiveSecurity zur Verfügung. Hintergrund zu Windows-Kernel-Treibern In Microsoft Windows Betriebssystemen existieren verschiedene Arten an Kerneltreibern. Während bei Gerätetreibern ein strenger Entwicklungsprozess mit Fokus aus…

Mehr lesen

Hacker organisieren sich immer professioneller
Hacker organisieren sich immer professioneller

Im Laufe des Jahres 2021 haben Hacker ihre Untergrund-Ökosysteme immer besser organisiert, so dass im neuen Jahr 2022 mit noch professionelleren Angriffsmustern gerechnet werden muss. Insbesondere Ransomware-Gruppen suchen laut den Sicherheitsexperten von Radware zunehmend Verbündete unter erfahrenen Auftragshackern. Auch Attacken auf MSPs und 5G-Netzbetreiber werden erwartet. Die Ransomware-Gruppen Avaddon, SunCrypt, Ragnar Locker und Hello Kitty sind beispielsweise dafür bekannt, dass sie DDoS-Angriffe einsetzen, um ihre Opfer zusätzlich unter Druck zu setzen. „Solche Gruppen veröffentlichen regelmäßig Nachrichten, in denen sie Experten auf Gebieten wie beispielsweise der Backup-Technologie anheuern – nicht um…

Mehr lesen

Mandiant: Cyber-Security-Prognosen für 2022

Mandiant veröffentlicht seinen Bericht „14 Prognosen zur Cyber-Sicherheit für 2022 und darüber hinaus“, der die größten Cyber-Bedrohungen der kommenden Jahre prognostiziert. Jene Prognosen wurden auf Basis von Erkenntnissen und Trends der Gegenwart aufgestellt. Die letzten zwei Jahre waren stark von der Pandemie geprägt. So verändert Remote-Work die Angriffsfläche vieler Unternehmen immer noch stark. Zudem entwickeln Hackergruppen sich stetig weiter, lernen aus ihren Fehlern und ändern ihre Taktiken, Techniken und Verfahren. Umso wichtiger ist es, die Entwicklungen im Blick zu halten, den Angreifern immer einen Schritt voraus zu sein und offene…

Mehr lesen

Malware Tardigrade zielt auf Biotechnologie-Unternehmen
B2B Cyber Security ShortNews

Polymorophe Malware startet Datendiebstahl nach Ransomware-Angriff. Malware Tardigrade greift vermehrt Biotechnologie-Unternehmen an. Biotech-Unternehmen sollten ihre Produktionsnetzwerke, von denen viele für die Herstellung von wichtigen Medikamenten oder Impfstoffen genutzt werden, auf Anzeichen für einen neu entdeckten, hochentwickelten Angriff zum Diebstahl von geistigem Eigentum überprüfen. Laut dem Bioeconomy Information Sharing and Analysis Center (BIO-ISAC) verbreiten sich die Tardigrade (Bärtierchen) genannten Angriffe derzeit innerhalb der Branche. Die Malware ist in hohem Maße konfigurierbar, passt sich an die Umgebung an, die sie infiziert hat, und kann autonom agieren, wenn sie vom Command-and-Control-Server der Angreifer abgeschnitten…

Mehr lesen

2022: Angriffe auf Kryptowährungen, Finanzsysteme, Infostealer
2022: Angriffe auf Kryptowährungen, Finanzsysteme, Infostealer

Kaspersky gibt Einblick in die finanziellen Bedrohungen des kommenden Jahres 2022: Finanzsysteme gefährdet, Infostealer nehmen zu sowie Angriffe auf Kryptowährungen durch Wallets mit Backdoors. Im kommenden Jahr werden – laut der Prognosen von Kaspersky – staatlich unterstützte Gruppen verstärkt die Kryptowährungsbranche ins Visier nehmen und Cyberkriminelle sich Investoren zunutze machen, indem sie gefälschte Wallets mit Backdoors erstellen. Zusätzlich nehmen Angriffe auf Zahlungssysteme sowie fortschrittlichere mobile Bedrohungen zu. Kryptowährungen: Das schnellere Geld für Cyberkriminelle Cyberkriminelle nutzen Veränderungen und Umbrüche gerne für ihre Zwecke aus und passen sich neuen Situationen an. Da…

Mehr lesen