News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Stellenbörse Darknet: Hacker suchen abtrünnige Insider
Stellenbörse Darknet: Hacker suchen abtrünnige Insider

Das Darknet ist nicht nur eine Umschlagbörse für illegale Waren, sondern auch ein Ort, an dem Hacker neue Komplizen suchen oder enttäuschte Unternehmensmitarbeiter kriminellen Banden ihre Dienste als Insider anbieten. Check Point Research wirft diesmal das Schlaglicht auf die Personal-Szene des Darknet. Dort werden nämlich nicht nur Drogen, Waffen, personenbezogene Daten, Bankkonten, Kreditkarten, Hacker-Tools, Malware und Ransomware gehandelt, sondern es bieten außerdem abtrünnige Mitarbeiter ihre Dienste als Insider an, oder Hacker-Banden suchen nach solchen Innentätern als Komplizen. Hacker suchen Mitarbeiter, die Malware oder Ransomware verbreiten „Cyber-Kriminelle nutzen häufig spezialisierte Foren…

Mehr lesen

I-Soon: Chinas staatliche Auslands-Hacker enttarnt 
I-Soon: Chinas staatliche Auslands-Hacker enttarnt - MS KI

Intern ist es bestimmt der größte Verrat an China: Ein Mitarbeiter der Firma I-Soon hat Daten und Dienste preisgegeben mit denen ausländische Unternehmen und Regierungen angegriffen werden. China dementiert das Thema Auslands-Hacker, aber die geleakten Daten sind erdrückend und die Preisgabe der Leistungsfähigkeit der Tools erinnert an den Tag der Snoden-Leaks. Nun hat China seinen eigenen Snowden. Laut Recherchen der Spezialisten von Malwarebytes und SentinelOne ist folgendes passiert: Die Daten eines chinesischen Cybersicherheitsanbieters, der für die chinesische Regierung arbeitet, haben eine Reihe von Hacking-Tools und -Diensten aufgedeckt . Obwohl die…

Mehr lesen

Bericht zeigt Cyberbedrohungen für Automobilindustrie auf
Bericht deckt Cyberbedrohungen für Automobilindustrie auf

Cyberbedrohungen: Der VicOne Automotive Cyberthreat Landscape Report 2023 identifiziert die Lieferkette als Hauptziel der zunehmenden Cyberangriffe auf die Automobilindustrie. Dies zeigt auch eine Liste der cyberbasierten Trends und Vorfällen, die die Automobilindustrie bedroht haben. VicOne hat seinen neuen Automotive Cyberthreat Landscape Report 2023 vorgestellt. Der umfassende jährliche Bericht über Cyberbedrohungen in der gesamten Automobilbranche basiert auf Daten von Automobil-Erstausrüstern (OEMs), Zulieferern und Händlern weltweit und enthält folgende Hauptpunkte: Den Hinweis auf eine wachsende Nutzung und Monetarisierung von Automobildaten – und damit einhergehend die Gefahr der Ausnutzung durch Cyberkriminelle Eine Auflistung…

Mehr lesen

Viele deutsche Handwerkskammern weiterhin offline
B2B Cyber Security ShortNews

Bereits Anfang Januar wurde der IT-Dienstleister ODAV das Opfer einer Cyberattacke. Da der Dienstleister viele Services für deutsche Handwerkskammer stellt und auch die Homepages hostet, liegen die Seiten seit Wochen brach.  Es steht zwar immer noch nicht fest, wer den Dienstleister der deutschen Handwerkskammern ODAV angegriffen hat (erster Bericht hier am 11. Januar 2024) , aber die Auswirkungen sind weiterhin unübersehbar. Viele Webseiten der bundesweiten Handwerkskammern sind weiterhin nicht zu erreichen oder operieren inzwischen mit hastig aufgesetzten Notseiten. Diese bieten zwar wichtige Informationen, aber bei weiten nicht die alten Serviceleistungen….

Mehr lesen

Hacker: Diese Daten suchen sie am meisten
Hacker: Diese Daten suchen sie am meisten

Ein neuer Bericht über Hacker zeigt, was der florierende Schwarzmarkt für gestohlene Daten am meisten als Top-Angebote anpreist: Bei Kriminellen besonders beliebt sind Kryptowährungen, sowie Daten aus Webbrowsern wie Kreditkartennummern und Zugangsdaten die meist per Infostealer gestohlen wurden. Die Forscher von Trend Micro haben die 16 aktivsten Infostealer-Malware-Varianten (Schadsoftware, die zum Diebstahl von Daten genutzt wird) auf zwei Marktplätzen im Darknet (Russian Market und 2easy.shop) verglichen und eine Risikomatrix erstellt. Die Studie zeigt, wie gefährdet durch Hacker gestohlene Daten sind, sobald sie in die Hände von anderen Cyberkriminellen gelangen. An…

Mehr lesen

Storm-1152: Microsoft wehrt sich mit Domain-Löschungen 
B2B Cyber Security ShortNews

Microsoft stoppt durch Domain-Löschungen die Aktivitäten der Gruppe Storm-1152, die betrügerische Microsoft-Konten und Tools zur Umgehung von Sicherheitsmaßnahmen verkauft. So wurden wohl bereits 750 Millionen Microsoft-Konten zum Verkauf angeboten, was der Gruppe Einnahmen in Millionenhöhe bescherte. Storm-1152 betreibt illegale Websites und Social-Media-Seiten und verkauft betrügerische Microsoft-Konten und Tools zur Umgehung von Software zur Identitätsprüfung auf bekannten Technologieplattformen. Diese Dienste reduzieren den Zeit- und Arbeitsaufwand, den Kriminelle benötigen, um eine Vielzahl krimineller und missbräuchlicher Verhaltensweisen im Internet zu begehen. Bis heute hat Storm-1152 rund 750 Millionen betrügerische Microsoft-Konten zum Verkauf angeboten, womit…

Mehr lesen

Medusa-Gruppe veröffentlicht alle Toyota-FS-Daten im Darknet
B2B Cyber Security ShortNews

Nach dem erfolgreichen Angriff und Datendiebstahl der Medusa-Gruppe auf die Toyota Financial Services (TFS) wurden von der Gruppe 8 Millionen Dollar gefordert, damit die Daten gelöscht werden. Da Toyota nicht gezahlt hat stehen nun alle Daten im Darknet bereit. Der Angriff auf die Toyota Financial Services Europe & Africa (TFS) erfolgte bereits am 14.11.2023. Kurz danach veröffentlichte TFS eine Mitteilung, dass wegen unbefugten Aktivitäten auf die Systeme alle Netzwerke zur Vorsicht heruntergefahren wurden. Erpresser-Countdown ist abgelaufen Kurze Zeit nach der Meldung durch TFS veröffentlichte die Medusa Gruppe auf ihrer Leak-Seite…

Mehr lesen

Cyberattacke: 12 bayerische Gemeinden lahmgelegt
B2B Cyber Security ShortNews

Wie diverse Medien berichten, wurde der “Zweckverband gemeindliche Datenverarbeitung im Lkr. Neu-Ulm” das Opfer einer Cyberattacke. Als Folge sind wohl die Bürgerbüros von 12 Gemeinden kaum arbeitsfähig. Laut BR24 soll der Anbieter für seine Daten Lösegeld bezahlen. Die Webseite der Gemeinde Roggenburg in Bayern zeigt nur den einfach Hinweis “Durch einen Systemausfall bei unserem Rechenzentrum können derzeit Dienstleistungen in der Gemeindeverwaltung nur eingeschränkt angeboten werden.” Das Portal BR24 berichtet allerdings von einem Cyberangriff auf  “Zweckverband gemeindliche Datenverarbeitung im Lkr. Neu-Ulm”. Laut dem Mitgliederverzeichnis sind dadurch 12 Gemeinden betroffen: Altenstadt, Kellmünz a.d….

Mehr lesen

Schweiz: Wohl sensible Daten des Bundes im Darknet
B2B Cyber Security ShortNews

Bereits Anfang November wurde das Schweizer Software-Unternehmen Concevis von Ransomware attackiert, alle Server verschlüsselt und die Daten gestohlen. Die Software wird auch in öffentlichen Verwaltungen von Bund, Kantone und Städte genutzt. Laut dem Tagesanzeiger.ch sind nun über einen Insider erste Daten im Darknet aufgetaucht. Neben der Concevis AG informiert auch das Nationale Zentrum für Cybersicherheit (National Cyber Security Centre – NCSC) zur Cyberattacke auf die Systeme und welche offizielle Stellen in Bund, Kantone und Städte vielleicht betroffen sind, da sie die Software-Lösungen von Concevis nutzen. Das Unternehmen selbst teilt mit,…

Mehr lesen

Cyberkriminelle nutzen Dropbox für Angriffe
Cyberkriminelle nutzen Dropbox für Angriffe

Business-Email-Compromise (BEC) Attacken werden immer mehr. Hacker schleusen sich über Dropbox ins Postfach. Die Experten von Check Point Research warnen vor Hackern, die Dropbox-Dokumente nutzen, um Websites zum Sammeln von Anmeldeinformationen zu hosten. In den ersten beiden Septemberwochen beobachteten die Sicherheitsexperten 5.550 Angriffe dieser Art. E-Mail-Bedrohungen werden immer beliebter In der ersten Hälfte des Jahres 2022 machten Angriffe per E-Mail zwischen 86und 89 Prozent aller Angriffe in freier Wildbahn aus.Sie werden, verglichen mit webbasierten Angriffen, zunehmend zur bevorzugten Methode von Hackern, um in eine Umgebung einzudringen. Diese Zunahme der Hacking-Aktivitäten…

Mehr lesen