News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

E-Mail-Erpressung auf dem Vormarsch

Bei Erpressungs-E-Mails drohen Cyberkriminelle damit, kompromittierende Informationen ihrer Opfer zu veröffentlichen, etwa ein peinliches Foto, und fordern eine Zahlung in Kryptowährung. Oft kaufen die Angreifer die Anmeldedaten der Opfer oder erlangen sie durch Datenlecks, um zu „beweisen“, dass ihre Drohung legitim ist. Um ein besseres Verständnis der finanziellen Infrastruktur zu erhalten, die Angreifer in Erpressungs-E-Mails verwenden, hat Barracuda gemeinsam mit Forschern der Universität Columbia über 300.000 E-Mails analysiert, die von den KI-basierten Detektoren von Barracuda Networks über einen Zeitraum von einem Jahr als Erpressungsangriffe erkannt wurden. Im Folgenden werden die…

Mehr lesen

Threat Report: OneNote-Angriffe statt gefährliche Office-Makros
Threat Report: OneNote-Angriffe statt gefährliche Office-Makros - Foto von FLY:D auf Unsplash

Im neuesten Bericht entdecken Sicherheitsexperten neue Angriffswege, cyberkriminelle Resilienz und alte Bekannte: Der ESET Threat Report H1 2023 zeigt, dass sich die Spielregeln der Cyberkriminellen ändern. Ein besonderer Angriffsvektor: OneNote statt Office Makros. Office-Makros waren über viele Jahre eine der größten Cyberbedrohungen. Nachdem Microsoft die Regeln hierfür geändert hatte, haben OneNote-Anhänge als Malware-Schleuder die Nachfolge angetreten. Das ist ein Ergebnis der neuesten Ausgabe des ESET Threat Report H1 2023. Darüber hinaus haben die ESET Forscher im Zeitraum von Dezember 2022 bis Mai diesen Jahres weitere besorgniserregende Entdeckungen gemacht: Cyberkriminelle beweisen…

Mehr lesen

Hackergruppen: Russland, Nordkorea, Iran und China voll aktiv
Hackergruppen: Russland, Nordkorea, Iran und China voll aktiv

ESET gibt mit seinem neuen APT – Advanced Persistent Threat – Activity Report einen regelmäßigen Überblick über die Tätigkeiten von Hackergruppen und beleuchtet ihr Vorgehen im Detail. Gruppen aus Russland, Nordkorea, Iran und China sind hoch aktiv. Mit Russland verbundene Hacker wie Sandworm, Gamaredon, Turla oder InvisiMole haben weiterhin die Ukraine als Primärziel. Luftfahrt- und Rüstungsunternehmen sind beliebt bei Akteuren, die Verbindung nach Nordkorea haben. Iranische Gruppen fokussieren ihre Aktivitäten auf Israel. Auch ein deutsches Lebensmittelunternehmen war Ziel einer mit China verbundenen APT-Gruppe. Insgesamt konnten die ESET Forscher keinen Rückgang…

Mehr lesen

iOS und Android: CryptoRom-Betrüger ruinieren arglose Nutzer

Ein Millionenspiel: CryptoRom-Betrüger ruinieren arglose Nutzer mit ausgebufftem Social Engineering. Der Missbrauch von iOS TestFlight und WebClips im Zusammenspiel mit Social Engineering und Fake-Webseiten treibt viele der Opfer bis in den Ruin. Sophos hat einen neuen Bericht “CryptoRom Swindlers Continue to Target Vulnerable iPhone/Android Users” über den international verbreiteten Kryptowährungsbetrug CryptoRom veröffentlicht. Diese Masche zielt auf iPhone- und Android-Nutzer:innen mit Hilfe beliebter Dating-Apps wie Bumble und Tinder. Wie aus dem Report hervorgeht, wurden die Konten der Opfer eingefroren, sobald diese versuchten, ihre Investitionen von der Fake-Plattform abzuziehen. Zudem wurden ihnen teils…

Mehr lesen

Malware Allcome zielt Kryptowährungen und Paypal-Zahlungen
G Data News

G DATA CyberDefense warnt vor einer neuen Malware, die unter anderem über illegale Softwaredownloads verbreitet wird. Die Schadsoftware „Allcome“ hat es in erster Linie auf Kryptowährungen und Paypal-Zahlungen abgesehen. Dazu manipuliert Allcome die Zwischenablage des Windows-Betriebssystems. Zum Tragen kommt diese Manipulation zum Beispiel, wenn jemand etwa Geld über PayPal senden möchte. Wenn die Empfängeradresse aus einer Mail oder einem Dokument in das entsprechende Feld kopiert wird, dann ersetzt Allcome diese Adresse durch eine andere – die Zahlung geht dann also an eine falsche Adresse. Selbiges gilt für Transaktionen in Kryptowährungen….

Mehr lesen

Krypto Wallet Stealer BHUNT

Informationen zu Kryptowährungen und Zugangsdaten für Online-Identitäten auslesbar. Bitdefender warnt vor neuem Krypto Wallet Stealer BHUNT. Dabei sind Anwender weltweit im Visier. Die Experten der Bitdefender Labs haben eine neue Familie von Malware zum Stehlen von Krypto Wallets identifiziert: BHUNT kann zum einem Informationen zu Kryptowährungen aus der digitalen Geldbörse eines Opfers entwenden. Damit können die Angreifer letzten Endes Kryptogeld frei und unwiderruflich auf von ihnen kontrollierte Wallets übertragen. Zum anderen sind auch private Zugangsdaten im Visier, wie etwa Passwörter, Passphrasen oder Anmeldeinformationen aus dem Webbrowser: Sowohl für das Online-Banking als…

Mehr lesen

Lazarus: BlueNoroff leert Konten von Kryptowährungs-Startups
Lazarus: BlueNoroff leert Konten von Kryptowährungs-Startups

Teil der Lazarus-Gruppe entwickelte komplexe Infrastruktur, Exploits und Malware-Implantate. Bedrohungsakteur BlueNoroff leert Konten von Kryptowährungs-Startups. BlueNoroff verwendet dabei umfassende Angriffsmethodik. Die Sicherheitsexperten von Kaspersky haben eine Reihe von Angriffen des Advanced Persistent Threat (APT)-Akteurs BlueNoroff auf kleine und mittelständische Unternehmen weltweit aufgedeckt. Die Opfer erlitten dabei große Kryptowährungsverluste. Die Kampagne mit dem Namen ,SnatchCrypto’ hat es auf verschiedene Unternehmen abgesehen, die sich mit Kryptowährungen sowie Smart Contracts, DeFi, Blockchain und der FinTech-Branche beschäftigen. In der jüngsten Kampagne des Bedrohungsakteuers BlueNoroff nutzten die Angreifer auf subtile Weise das Vertrauen von Mitarbeitern…

Mehr lesen

Gefährliche Hacks der letzten Monate
B2B Cyber Security ShortNews

Einige Hacks der letzten Monate waren erschreckend erfolgreich. So wurden Netzwerke gehackt, Bitcoin-Börsen angegriffen und Coins gestohlen, sowie Personendaten des FBI gestohlen. Eine kurze Übersicht. Im August 2021 haben Cyberkriminelle bei PolyNetwork und Liquid gezielt Kryptowährungen erbeutet. Personenbezogene Daten wurden unter anderem vom Terrorist Screening Center des FBI und von Journalistinnen und Aktivistinnen im Nahen Osten erbeutet. PolyNetwork gehackt und Bitcoin gestohlen Die Interoperabilitätsplattform PolyNetwork, eine Brücken-Blockchain, um Kryptowährungen ohne zentralisierte Börse untereinander tauschen zu können, wurde Opfer eines unbekannten Angreifers. Dieser nutzte eine Sicherheitslücke innerhalb der Plattform aus und…

Mehr lesen

Betrugsversuche auf potenzielle Krypto-Währungsinvestoren
Kaspersky_news

Der Handel mit Krypto-Währungen erfreut sich einer ungebrochenen Beliebtheit und ruft damit auch immer mehr Cyberkriminelle auf den Plan. Kaspersky-Experten haben seit Anfang dieses Jahres weltweit mehr als 1.500 betrügerische Webseiten identifiziert und weltweit mehr als 70.000 Versuche blockiert schädlichen Seiten aufzurufen. Cyberkriminelle wenden bei diesen Betrugsversuchen verschiedene Methoden an, um Interessenten anzulocken. Dazu gehören: Gefälschte Kryptobörsen-Webseiten: Nutzern wird ein vermeintlicher Gutschein für die Aufstockung ihres Kryptobörsen-Kontos versprochen. Um diesen einzulösen, muss jedoch eine Verifizierungszahlung von bis zu 0,005 Bitcoin (etwa 200 US-Dollar) geleistet werden, die direkt an die Cyberkriminellen…

Mehr lesen

Was machen Cyberkriminelle mit den Millionen Lösegeld?
Was machen Cyberkriminelle mit den Millionen Lösegeld?

Ransomware spült den Cyberverbrechern ein Vermögen auf die Kryptowährungskonten. Doch wo landet die ganze Kohle? Ein Leben in Saus und Braus? Recherchen von Sophos zeigen, dass viel Geld in weitere Angriffe investiert wird. Wer zahlt, finanziert also auch den nächsten Angriff auf sich selbst. Wohin gehen eigentlich die Millionen Bitcoins & Co., die die Opfer von Ransomware-Angriffen ihren Erpressern in der Annahme bezahlen, dass sie so wieder in den Besitz ihrer konfiszierten Daten kommen? Zumindest einmal gab es eine Ahnung: Bei einer Festnahme von Verdächtigen in der Ukraine, die in…

Mehr lesen