News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

MoonBounce: Firmware-Bootkit schwerer fassbar und hartnäckiger
MoonBounce: Firmware-Bootkit schwerer fassbar und hartnäckiger

Kaspersky haben den dritten Fall eines UEFI-Firmware-Bootkits “in the wild” entdeckt. Das Bootkit MoonBounce ist schwerer fassbar und hartnäckiger als seine Vorgänger. Die Kampagne wird dem bekannten, chinesischsprachigen Advanced Persistent Threat (APT)-Akteur APT41 zugeschrieben. Die Sicherheitsexperten von Kaspersky haben eine weiteres Firmware-Bootkits  entdeckt . Das schädliche Implantat namens ,MoonBounce’ ist in der Unified Extensible Firmware Interface (UEFI)-Firmware von Computern versteckt – einem wesentlichen Bestandteil von Rechnern. Dieses befindet sich im SPI-Flash, einer Speicherkomponente außerhalb der Festplatte. Solche Implantate sind bekanntermaßen schwer zu entfernen und für Sicherheitsprodukte nur begrenzt sichtbar. UEFI-Firmware-Bootkit…

Mehr lesen

Möglicher Nachfolger von Sunburst: Tomiris-Backdoor
Kaspersky_news

Tomiris-Backdoor: Möglicherweise neue Aktivitäten des Bedrohungsakteurs hinter Sunburst-Attacke. Bei der Untersuchung einer noch unbekannten Advanced Persistence Threat (APT) identifizierten Kaspersky-Forscher eine neue Malware, die mehrere wichtige Attribute aufweist, die potenziell auf eine Verbindung zum Bedrohungsakteur DarkHalo hinweist, der für den Sunburst-Angriff verantwortlich ist. Dabei handelt es sich um einen der auswirkungsreichsten Supply-Chain-Attacken der vergangenen Jahre. Der Sunburst-Sicherheitsvorfall geriet im Dezember 2020 in die Schlagzeilen: Der Bedrohungsakteur DarkHalo kompromittierte einen bekannten Anbieter von Unternehmenssoftware und nutzte dessen Infrastruktur, um unter dem Deckmantel legitimer Software-Updates Spyware zu verbreiten. Danach schien der Akteur verschwunden…

Mehr lesen

Neue Backdoor-Komponente Malware-Gruppe FIN8 entdeckt
Neue Backdoor-Komponente Malware-Gruppe FIN8 entdeckt

Banking-Malware-Gruppe FIN8 eröffnet sich mit Sardonic weitere Hintertür für eine gezielte Attacke. Bitdefender-Experten haben Backdoor-Komponente bei einer gezielten Attacke auf eine US-Finanzorganisation entdeckt und „Sardonic“ genannt. Die FIN8-Gruppe baut ihr Malware-Arsenal weiter aus: Die Experten der Bitdefender Labs haben im Rahmen einer forensischen Untersuchung eine neue Backdoor-Komponente bei einer gezielten Attacke auf eine US-Finanzorganisation entdeckt und „Sardonic“ genannt: Die forensischen Artefakte deuten darauf hin, dass die Urheber unter diesem Namen ein größeres Projekt vorantreiben, dass aus der neuen Backdoor, dem Loader und weiteren Skripten besteht. Die neue Hintertür erschließt den…

Mehr lesen

Diebe von Kreditkartendaten erweitern Tech-Portfolio
Bitdefender_News

News Alert Bitdefender: Diebe von Kreditkartendaten erweitern ihr Tech-Portfolio. FIN8-Gruppe nutzt seit Kurzem die Backdoor BADHATCH mit erweiterten Funktionalitäten und verbesserter Tarnung. Die Cyberkriminellen der FIN8-Gruppe haben die Möglichkeiten des Backdoor-Toolkits BADHATCH für ihre Zwecke erweitert und greifen Unternehmen mit neuen Varianten gezielt an. Die Experten der Bitdefender Labs konnten feststellen, dass die Gruppe nach einer Pause von etwa eineinhalb Jahren in mehreren Ländern wieder aktiv ist. Ins Visier dürfte gezielt der Einzelhandel sowie das Hotel- und Gaststättengewerbe geraten. Hackergruppe FIN8 verstärkt aktiv Die Hackergruppe FIN8 ist seit 2016 aktiv und…

Mehr lesen

Backdoor attackiert Kassensystem von Oracle
Eset_News

ESET Analyse: Backdoor ModPipe infiltriert gezielt POS-System von Oracle. Schadprogramm attackiert beliebtes Kassensystem für Restaurants. Cyberkriminelle haben es mit der Backdoor ModPipe gezielt auf die Kassensysteme ORACLE MICROS Restaurant Enterprise Sales (RES) 3700 Point-of-Sale (POS) abgesehen. Das System ist eine weit verbreitete Management-Software-Suite, die zu Hunderttausenden in gastronomischen Betrieben wie Bars, Restaurants oder Hotels zum Einsatz kommt. ModPipe ist modular aufgebaut und kann dem jeweiligen Einsatzort flexibel angepasst werden. Nach einer erfolgreichen Infektion erhalten die Angreifer Zugriff auf vertrauliche Informationen wie personenbezogene Daten oder Transaktionsdaten des Betreibers. Ihre umfangreiche Analyse haben…

Mehr lesen

Analyse-Ergebnisse des Kaspersky Threat Intelligence Portal
Analyse

Viele eingereichte Anfragen als Link oder Datei an das Kaspersky Threat Intelligence Portal erweisen sich in der Analyse als Trojaner (25 Prozent), Backdoors (24 Prozent) und Trojaner-Dropper (23 Prozent) Fast drei Viertel (72 Prozent) der analysierten schädlichen Dateien, die über die kostenfreie Version von Kaspersky Threat Intelligence Portal eingereicht wurden, waren Trojaner, Backdoors oder Dropper. Die Analyse der eingereichten Daten zeigt zudem, dass die Malware-Typen, die von den Forschern am häufigsten untersucht werden, nicht unbedingt mit den am weitest verbreiteten übereinstimmen. Die Erkennung schädlicher Aktivitäten bildet nur den Ausgangspunkt für…

Mehr lesen