News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Zero-Day-Exploits erkennen durch maschinelles Lernen
Zero-Day-Exploits erkennen durch maschinelles Lernen

Code-Injektion ist eine Angriffstechnik, die von Angreifern häufig etwa bei Zero-Day-Exploits eingesetzt wird, um über anfällige Anwendungen die Ausführung von beliebigem Code auf den Rechnern der Opfer zu starten. Warum Signaturen für Intrusion Prevention Systeme nicht ausreichen – wie maschinelles Lernen helfen kann. Angesichts der Beliebtheit von Code-Injektionen bei Exploits werden nach Erfahrung von Palo Alto Networks häufig Signaturen mit Musterübereinstimmungen verwendet, um die Anomalien im Netzwerkverkehr zu identifizieren. Injektionen können jedoch in zahlreichen Formen auftreten, und eine einfache Injektion kann eine signaturbasierte Lösung leicht umgehen, indem fremde Zeichenfolgen hinzugefügt…

Mehr lesen

IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker
IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker

IoT-Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme im Unternehmens oder in der Cloud. Die Implementierung sollte streng geplant werden und eine fortlaufende Überwachung implementiert werden. Da diese Punkte gerne vernachlässigt werden, sind IoT-Sicherheitskameras oft ein gefundenes Fressen für Hacker. Mit dem Internet verbundene Sicherheitskameras sind heutzutage überall zu finden – in öffentlichen Einrichtungen, Unternehmen und sogar in Privathäusern. Der Markt wird für 2021 auf rund 50 Milliarden US-Dollar geschätzt und wächst rasant. Jeden Tag werden weltweit Hunderttausende von IoT-Sicherheitskameras…

Mehr lesen

Exchange Server: Neue 0-Day Schwachstelle – fehlende Patches  
B2B Cyber Security ShortNews

Sicherheitsforscher von GTSC haben zwei neue RCE-Schwachstellen bei MS Exchange Server entdeckt. In-the-wild gibt es bereits passende Exploits dafür. Microsoft wurden die Schwachstellen gemeldet und kommentiert “Derzeit sind Microsoft begrenzte gezielte Angriffe bekannt”.  Etwa Anfang August 2022 entdeckte das GTSC SOC-Team bei der Durchführung von Sicherheitsüberwachungs- und Vorfallsreaktionsdiensten, dass eine kritische Infrastruktur angegriffen wurde, insbesondere auf ihre Microsoft Exchange-Anwendung. Während der Untersuchung stellten die Experten des GTSC Blue Teams fest, dass der Angriff eine unveröffentlichte Exchange-Sicherheitslücke (eine 0-Day-Schwachstelle) ausnutzte, und entwickelten daher sofort einen temporären Eindämmungsplan. Gleichzeitig begannen die Experten…

Mehr lesen

Zero-Day-Lücke „Follina“ in MS Office
Sophos News

Ein neuer Zero-Day-Bug bei der Remote-Code-Ausführung in Microsoft Office sorgt zurzeit für Wirbel. Genauer gesagt handelt es sich wahrscheinlich um eine Sicherheitslücke bei der Codeausführung, die über Office-Dateien ausgenutzt werden kann.  Nach allem, was bislang bekannt ist, gibt es eventuell aber auch andere Möglichkeiten, diese Schwachstelle auszulösen oder zu missbrauchen. Der Sicherheitsforscher Kevin Beaumont hat der Lücke den Namen „Follina“ gegeben, der sich als nützlicher Suchbegriff zu dem Thema erweist, bis eine offizielle CVE-Nummer vergeben ist. Zudem wurde inzwischen von Microsoft eine von Microsoft eine offizielle Problemumgehung veröffentlicht. Sophos-Experte Paul Ducklin gibt…

Mehr lesen

RedLine Stealer nutzt Internet-Explorer-Sicherheitslücke aus
Bitdefender_News

Weltweite Kampagne – Deutschland nach Indien am stärksten betroffen: Passwortdieb RedLine Stealer entwendet vertrauliche Anmeldeinformationen von Internet-Explorer-Nutzern. Der veraltete Browser ist anfällig durch eine gefährliche Sicherheitslücke. Die Bitdefender Labs beobachten aktuell eine intensive Kampagne, Schadcode mit dem Exploit-Kit RIG auszuspielen. Unter anderem verbreiten die Angreifer den Passwortdieb RedLine Stealer, um vertrauliche Anmeldeinformationen wie beispielsweise Passwörter, Kreditkarteninformationen, Krypto-Wallets und VPN-Login-Daten zu exfiltrieren. Deutschland ist nach Indien am stärksten von der weltweiten Kampagne betroffen, die seit Anfang April deutlich an Intensität zugenommen hat. Exploit-Kit RIG für Internet Explorer Cyber-Kriminelle verbreiten das Exploit-Kit…

Mehr lesen

DazzleSpy attackiert Besucher von pro-demokratischer News-Seite 
B2B Cyber Security ShortNews

ESET Forscher analysieren spezielle macOS Spionagesoftware: DazzleSpy attackiert Besucher von pro-demokratischer Nachrichtenseite in Hongkong indem es sich als Exploit ausführt und beim Seitenbesucher einnistet. Die Webseite des Radiosenders D100 in Hongkong wurde kompromittiert. Ein Safari-Exploit wird ausgeführt, der eine Spionagesoftware auf die Macs der Besucher des Nachrichtenportals installiert. Die von den Angreifern durchgeführten „Watering Hole“-Operationen zeigen, dass es sich bei den Zielen wahrscheinlich um politisch aktive, pro-demokratische Personen in Hongkong handelt. Die ESET Forscher haben das Spionageprogramm DazzleSpy getauft und genauer untersucht. Die Malware ist in der Lage, eine Vielzahl…

Mehr lesen

MysterySnail: neuer Zero-Day-Exploit für Windows OS
Kaspersky_news

Kaspersky hat einen neuen Zero-Day-Exploit für Windows OS entdeckt: MysterySnail. Er nutzt Schwachstellen für Spionagekampagnen gegen IT-Unternehmen, Militär- und Verteidigungsorganisationen sowie diplomatische Einrichtungen. Kaspersky-Experten haben einen neuen Zero-Day-Exploit entdeckt. “MysterySnail” wurde im Rahmen der Analyse einer Reihe von Angriffen zur Erhöhung von Berechtigungen auf Microsoft-Windows-Servern identifiziert; zuvor hatten die automatisierten Erkennungstechnologien die Angriffe erfasst. Vermehrt Zero-Day-Angriffe In der ersten Jahreshälfte haben Kaspersky-Experten eine Zunahme von Zero-Day-Angriffen beobachtet. Dabei werden unbekannte Softwarefehler ausgenutzt, die bereits von Angreifern entdeckt wurden, von denen aber der Anbieter noch keine Kenntnis hat. Dementsprechend steht kein…

Mehr lesen

Zero-Days in Microsoft Windows und Chrome
Kaspersky_news

Bereits im April entdeckten Kaspersky-Experten eine Reihe extrem zielgerichteter Cyberattacken mit Exploits gegen mehrere Unternehmen, die zuvor unentdeckte Zero-Days für Google Chrome- und Microsoft Windows nutzten. Neuer Bedrohungsakteur PuzzleMaker ist am wirken. Kaspersky konnte bisher keine Verbindung zu bekannten Bedrohungsakteuren herstellen und nennt diesen neuen Bedrohungsakteur deshalb PuzzleMaker. Einer der Exploits wurde zur Remote-Codeausführung im Chrome-Webbrowser verwendet, der andere wurde zur Erhöhung von Berechtigungen und zielte auf die neuesten und bekanntesten Builds von Windows 10 ab. Letzterer nutzt zwei Schwachstellen im Microsoft Windows Betriebssystem-Kernel aus: Sicherheitslücke CVE-2021-31955 und die Elevation-of-Privilege-Sicherheitslücke…

Mehr lesen

Im Visier: Alte, ungepatchte Internet Explorer
Bitdefender_News

WastedLoader: Cyberkriminelle zielen mit Malvertising auf ungepatchte Internet Explorer. Bitdefender hat mit WastedLoader eine neue Spielart der gefährlichen Ransomware-Malware „WastedLocker“ entdeckt. Sie ist Teil einer neuen RIG-Exploit-Kit-Kampagne und greift Nutzer über ungepatchte Versionen des Internet Explorer an. Die Kampagne nutzt hierfür VBScript-Schwachstellen aus, wenn Nutzer eine legitime Website besuchen und auf eine bösartige Werbung (Malvertising) klicken. Die Variante ist auch imstande, eine Ransomware-Komponente auszuliefern, tut dies in ihrer derzeitigen Version jedoch noch nicht. Ransomware WastedLoader Die neue Variante, die von Bitdefender WastedLoader getauft wurde, kommuniziert mit einem Command&Control-Server, der als…

Mehr lesen

Zero-Day-Exploit in Desktop Window Manager
Kaspersky_news

Im Zuge der Analyse des bekannten Exploits CVE-2021-1732 der APT-Gruppe BITTER entdeckten die Experten von Kaspersky einen weiteren Zero-Day-Exploit im Desktop Window Manager. Bisher kann dieser nicht mit einem bekannten Bedrohungsakteur in Verbindung gebracht werden. Eine beliebige Code-Ausführung seitens Cyberkriminellen auf dem Opfer-Computer wäre möglich. Bei Zero-Day-Schwachstellen handelt es sich um bislang unbekannte Software-Bugs. Bis zu ihrer Entdeckung können Angreifer diese unbemerkt für schädliche Aktivitäten missbrauchen und schweren Schaden anrichten. Exploit-Analyse entlarvt Verstärkung Bei der Analyse des Exploits CVE-2021-1732 fanden die Experten von Kaspersky einen weiteren Zero-Day-Exploit und meldeten ihn im…

Mehr lesen