News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Entdeckt: Kriminelle Hacker mit Hacker-Wettbewerben
Sophos News

Sophos X-Ops deckt in einem neuen Report Hacker-Forschungswettbewerbe auf kriminellen Online-Foren für Innovationen und die Überwindung von Sicherheitshürden auf. Bei diesen cyberkriminellen Forschungswettbewerben werden auch einzelne Preisgelder bis 80.000 Dollar vergeben. Sophos X-Ops beschreibt in seinem neuen Report „For the win? Offensive Research Contests on Criminal Forums“ Hacker-Forschungswettbewerbe, die von Cyberkriminalitäts-Foren durchgeführt werden, um neue Angriffsinnovationen voranzutreiben. Die Wettbewerbe konzentrieren sich auf neue Angriffs- und Ausweichmethoden und spiegeln Trends im Bereich Cyberkriminalität wider, wie etwa das Ausschalten von AV/EDR, Kryptowährungsbetrug und das Einrichten von Command-and-Control-Infrastrukturen. Hackergruppen suchen per Wettbewerb neue…

Mehr lesen

2021: Rekordjahr für Zero-Day-Schwachstellen 

Der Handel mit Zero-Day-Schwachstellen und dazu passenden Exploits ist kräftig am wachsen. Mandiant hat die vielen Exploits untersucht und in einem Report die Ergebnisse zusammengefasst. Besonders China, Russland und Nordkorea sin die großen Anbieter von Exploits. Zero-Day-Exploits sind unter Hackern mittlerweile so populär, dass für sie ein eigener Markt existiert. Die Exploit-Industrie ist für Kriminelle finanziell sehr rentabel, weshalb sie stetig am Wachsen ist. Microsoft, Googles Chrome-Browser – selbst die Großen sind nicht davor gewahrt, dass Kriminelle in ihren Systemen Sicherheitslücken finden und ausnutzen, die bis dato nicht bekannt waren….

Mehr lesen

Log4j-Alarm: Heatmaps zeigen Angriffsversuche und Scans
Sophos News

Sophos registriert weltweit die Scans nach Log4j-Schwachstelle und die Länder, aus denen viele Exploits kommenden: China und Russland. Die Erkenntnissen zeigen zwei Heatmaps. Sean Gallagher, Senior Threat Researcher bei Sophos „Sophos überwacht weiterhin Scans auf Log4j-Schwachstellen. In der Vergangenheit haben wir bei solchen Scans und Exploit-Versuchen immer wieder große Spitzen und dann einen deutlichen Rückgang gesehen. Im Fall von Log4j haben wir keinen Rückgang festgestellt, sondern vielmehr tägliche Scans und Zugriffsversuche aus einer weltweit verteilten Infrastruktur. Wir gehen davon aus, dass dieses hohe Maß an Aktivität anhält, da die Schwachstelle…

Mehr lesen

Log4j-Alarm: Mandiant stellt Tools bereit 

Das BSI hat die höchste Warnstufe für die vor wenigen Tagen aufgedeckte Sicherheitslücke in der weit verbreiteten Java-Bibliothek log4j vergeben. Mandiant stellt kostenlose Tools bereit für das Anfertigen von Regeln für die systematische Suche nach Deserialisierungs-Exploits. Mandiant hat heute auf GitHub kostenlose Tools veröffentlicht, mit denen Unternehmen Regeln für die systematische Suche nach Deserialisierungs-Exploits und anderen Arten von Zero-Day-Exploits erstellen können. Dazu gehören auch Regeln für die Suche nach dem JNDI Code Injection Zero-Day, der letzte Woche für log4j veröffentlicht wurde. Regeln gegen Deserialisierungs-Exploits In einem neuen Blogbeitrag beschreibt Mandiant…

Mehr lesen

Studie: Große Gefahr durch alte Schwachstellen

Trend Micro-Studie: Große Gefahr durch alte Schwachstellen. Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht eine neue Studie, die Unternehmen dazu auffordert, sich bei ihren Patching-Maßnahmen auf die Schwachstellen zu fokussieren, von denen das größte Risiko für ihr Unternehmen ausgeht – auch wenn diese schon mehrere Jahre alt sind. 3 Jahre alte Exploits sind weiterhin begehrt Trend Micro Research fand heraus, dass 22 Prozent der in Untergrundforen gehandelten Exploits mehr als drei Jahre alt sind….

Mehr lesen

Exchange: Neue Sicherheitslücken entdeckt und geschlossen
G Data News

Mitte April gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation der Patches. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA. Am Patch-Tag Mitte April hat Microsoft zwei kritische Sicherheitslücken geschlossen, die lokal installierte Instanzen von Exchange 2013, 2016 und 2019 betreffen. Diese Sicherheitslücken ermöglichen das Ausführen von beliebigem Programmcode auf einem betroffenen System. Im Unterschied zu den Sicherheitslücken, die die Hafnium-Gruppe genutzt hat, gibt es derzeit jedoch laut Microsoft keine Anzeichen dafür, dass die Lücken aktiv…

Mehr lesen