News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberkriminelle lernen dazu
B2B Cyber Security ShortNews

Sicherheitsforscher haben den Incident Response Report 2024 veröffentlicht, der ein besorgniserregendes Bild der zunehmenden Cyber-Bedrohungen zeichnet. Die Erkenntnisse basieren auf Daten, die Unit 42 durch seine tägliche Arbeit sammelt: Die Incident Response und Threat Intelligence Teams unterstützen Unternehmen dabei, Cyberangriffe zu bewerten, darauf zu reagieren und sich davon zu erholen. Der Incident Response Report 2024 zeigt, dass Bedrohungsakteure immer raffinierter werden: Sie sind besser organisiert, arbeiten in spezialisierten Teams für verschiedene Schritte der Angriffe und nutzen IT-, Cloud- und Sicherheitstools. Dabei arbeiten sie immer effizienter, da sie Prozesse und Playbooks…

Mehr lesen

Kampagnen der Cyberkriminellen-Gruppe TA4903
B2B Cyber Security ShortNews

Cybersecurity-Experten haben neue Kampagnen der Cyberkriminellen-Gruppe TA4903 identifiziert, die sich auf Phising und Business Email Compromise (BEC, auch CEO-Betrug genannt) spezialisiert hat. Bei der Gruppe handelt es sich um finanziell motivierte Cyberkriminelle, die in letzter Zeit durch groß angelegte E-Mail-Kampagnen von sich reden gemacht hat. Dabei geraten vor allem US-amerikanische Organisationen ins Fadenkreuz der Angreifer, gelegentlich auch Unternehmen aus anderen Teilen der Welt. Die wichtigsten Erkenntnisse von Proofpoint zu TA4903: TA4903 verfolgt zwei Hauptziele: Phishing von Zugangsdaten und BEC. Die Gruppe führt regelmäßig Kampagnen durch, bei denen sie sich als…

Mehr lesen

Die Bumblebee-Malware ist wieder da
B2B Cyber Security ShortNews

Die Bumblebee-Malware wird nach mehrmonatiger Abwesenheit wieder von Cyberkriminellen eingesetzt. IT-Sicherheitsexperten konnten kürzlich eine E-Mail-Kampagne identifizieren, die die Marke des Elektronikgeräteherstellers Humane missbraucht, um Empfänger zum Download der Bumblebee-Malware zu verleiten. Die Rückkehr von Bumblebee fügt sich in den Anstieg cyberkrimineller Aktivitäten, nachdem viele Internetkriminelle und bestimmte Arten von Malware lange Zeit nicht in Erscheinung getreten waren. So tauchten kürzlich die Cyberkriminellen-Gruppen TA576 und TA866 nach monatelangen Aktivitätspausen wieder mit E-Mail-Kampagnen auf. Auch Post-Exploitation-Operator TA582 und die auf die Luft- und Raumfahrt ausgerichtete Gruppe TA2541 tauchten beide Ende Januar wieder…

Mehr lesen

Das Schweizer Taschenmesser für Cyberkriminelle
B2B Cyber Security ShortNews

Sicherheitsforscher melden, dass Cyberkriminelle Tools verkaufen, die es anderen Hackern ermöglichen, die Sicherheitsbeschränkungen von ChatGPT zu umgehen. Bereits im März 2023 wurden neue Malware-Familien entdeckt, die den Namen von ChatGPT nutzen, um Benutzer zu täuschen. Bei den Betrügereien handelt es sich häufig um mobile Anwendungen oder Browser-Erweiterungen, die ChatGPT-Tools imitieren. In einigen Fällen bieten die gefälschten Tools sogar einige ChatGPT-Funktionen an. Ihr eigentliches Ziel ist jedoch der Diebstahl der Anmeldedaten des Benutzers. KI-generierte Malware Mittlerweile ist es auch kein Geheimnis mehr, dass ChatGPT von Cyberkriminellen genutzt wird, um Malware zu…

Mehr lesen

Neue Masche von Cyberkriminellen
Neue Masche von Cyberkriminellen

Seit Microsoft im Jahr 2022 damit begonnen hat, Makros standardmäßig zu blockieren, haben Cyberkriminelle mit vielen neuen Taktiken, Techniken und Verfahren (TTPs) experimentiert, einschließlich der Verwendung von zuvor selten beobachteten Dateitypen wie virtuellen Festplatten (VHD), kompiliertem HTML (CHM) und jetzt OneNote (.one). Zum Zeitpunkt der Analyse wurden mehrere von Proofpoint beobachtete OneNote-Malware-Samples von zahlreichen Antiviren-Anbietern auf VirusTotal nicht erkannt. Während die Themen und Absender der E-Mails variieren, verwenden fast alle Kampagnen eindeutige Nachrichten, um Malware zu verbreiten, und nutzen in der Regel kein Thread-Hijacking. Die E-Mails enthalten für gewöhnlich OneNote-Dateianhänge…

Mehr lesen

Hacker: Daten im Dark Web hoch im Kurs
Hacker: Daten im Dark Web hoch im Kurs

Der illegale Handel mit Daten im Dark Web floriert und die anonymen Nutzer, die daran Interesse zeigen oder sich gar beteiligen, werden immer mehr. Gestohlene Daten haben eine große Reichweite und schnelle Verbreitung: Gelangen Daten ins Dark Web, können sie weite Kreise ziehen. Binnen 24 Stunden wurden die bereitgestellten Datensätze 1100-mal aufgerufen. Social Engineering-Angriffstaktiken wie beispielsweise Phishing fordern nicht nur technische Vorsichtsmaßnahmen, sondern auch ein entsprechendes Risikobewusstsein auf Seiten der potenziellen Opfer. Ihr Verhalten kann größeren Schaden verhindern, sollte es zu einem Angriff kommen, der technische Schutzmaßnahmen umgeht. Irrglaube erhöht…

Mehr lesen

QR-Codes: Kleine Quadrate mit unterschätzter Angriffsfläche
B2B Cyber Security ShortNews

Seit Corona steigt die Nutzung von QR-Codes und damit auch die Gefahr von möglichen Cyberrisiken. Auch Unternehmen-Smartphones und gerade oft genutzte private Geräte im Home-Office sind gefährdet. BullGuard erklärt, welche Gefahren drohen. Ob auf Plakatwänden, Visitenkarten, Verpackungen oder in Magazinen – QR-Codes sind in allen möglichen Lebensbereichen zu finden. Die kleinen Quadrate mit schwarzen und weißen Punkten fungieren als Brücke von der Offline- in die Online-Welt. QR steht dabei für Quick Response, also schnelle Antwort. Denn die Codes bringen die Benutzer in nur wenigen Sekunden in das Internet. Sie müssen…

Mehr lesen

Cyberkriminelle zocken mit der Beute
Trend Micro News

Cyberkriminelle spielen online um Gewinne aus verbrecherischen Aktivitäten, wie Kreditkarten-Dumps und persönlich identifizierbare Informationen (PII). Auch Cyberkriminelle spüren die Auswirkungen der COVID-19-Pandemie. Nicht nur die Art und Weise von Angriffen haben sich geändert, sondern auch bestimmte kriminelle Aktivitäten, die sich während der Zeit der Kontaktbeschränkung herauskristallisiert haben. Im Vordergrund stehen dabei vermeintlich banale Freizeitaktivitäten wie Online-Wettbewerbe. Was diese jedoch von anderen Online-Spielen unterscheidet, sind die verlosten Preise – diese stammen oftmals aus Cyberangriffen. Beute als Gewinner-Preise Viele der dort angebotenen Preise, zu denen Kreditkarten-Dumps und persönlich identifizierbare Informationen (PII) zählen,…

Mehr lesen