News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Hacker- und Spionageangriffe auf südasiatische Regierungen
B2B Cyber Security ShortNews

ESET Forscher haben zwei Varianten des yty Frameworks analysiert: Gedit und DarkMusical. Ihre Spionageangriffe zielen auf Regierungen und Militärs in Südasien. Hauptaufgabe des yty-Malware-Frameworks besteht darin, Daten zu sammeln und zu exfiltrieren. Die Hackergruppe Donot Team (auch bekannt als APT-C-35 oder SectorE02) hat seit mindestens zwei Jahren Spionageangriffe auf Botschaften, Regierungs- und Militäreinrichtungen sowie Außenministerien durchgeführt. Laut den Analysen der ESET Forscher konzentrierten sich die Kampagnen der Gruppe auf Ziele in Bangladesch, Sri Lanka, Pakistan und Nepal. Hierbei wurden auch deren diplomatische Einrichtungen in Europa, dem Nahen Osten und Amerika…

Mehr lesen

Russische Behörden sollen REvil-Gruppe zerschlagen haben
B2B Cyber Security ShortNews

Wie Tageschau.de berichtete geben die russischen Behörden an, dass sie die Hacker-Gruppe REvil aufgespürt und zerschlagen hat. Hacker der REvil-Gruppe sollen hinter Tausenden Ransomware-Attacken stecken, wie etwa auf den amerikanischen IT-Dienstleister Kaseya und seine 40.000 Geschäftskunden. Wie Tageschau.de berichtet, haben die USA bei den russischen Behörden angefragt, ob Berichte über eine Zerschlagung der Hackergruppe REvil der Wahrheit entsprechen. Nun haben russische Ermittler die REvil-Infrastruktur nach eigenen Angaben aufgelöst. Die illegalen Aktivitäten der Mitglieder seien zerschlagen worden, teilte der Inlandsgeheimdienst FSB mit. Bei Durchsuchungen an 14 Wohnorten seien Geld und Ausrüstung…

Mehr lesen

Hacker organisieren sich immer professioneller
Hacker organisieren sich immer professioneller

Im Laufe des Jahres 2021 haben Hacker ihre Untergrund-Ökosysteme immer besser organisiert, so dass im neuen Jahr 2022 mit noch professionelleren Angriffsmustern gerechnet werden muss. Insbesondere Ransomware-Gruppen suchen laut den Sicherheitsexperten von Radware zunehmend Verbündete unter erfahrenen Auftragshackern. Auch Attacken auf MSPs und 5G-Netzbetreiber werden erwartet. Die Ransomware-Gruppen Avaddon, SunCrypt, Ragnar Locker und Hello Kitty sind beispielsweise dafür bekannt, dass sie DDoS-Angriffe einsetzen, um ihre Opfer zusätzlich unter Druck zu setzen. “Solche Gruppen veröffentlichen regelmäßig Nachrichten, in denen sie Experten auf Gebieten wie beispielsweise der Backup-Technologie anheuern – nicht um…

Mehr lesen

Hacker: Daten im Dark Web hoch im Kurs
Hacker: Daten im Dark Web hoch im Kurs

Der illegale Handel mit Daten im Dark Web floriert und die anonymen Nutzer, die daran Interesse zeigen oder sich gar beteiligen, werden immer mehr. Gestohlene Daten haben eine große Reichweite und schnelle Verbreitung: Gelangen Daten ins Dark Web, können sie weite Kreise ziehen. Binnen 24 Stunden wurden die bereitgestellten Datensätze 1100-mal aufgerufen. Social Engineering-Angriffstaktiken wie beispielsweise Phishing fordern nicht nur technische Vorsichtsmaßnahmen, sondern auch ein entsprechendes Risikobewusstsein auf Seiten der potenziellen Opfer. Ihr Verhalten kann größeren Schaden verhindern, sollte es zu einem Angriff kommen, der technische Schutzmaßnahmen umgeht. Irrglaube erhöht…

Mehr lesen

Isolierte Air Gap Netzwerke für KRITIS sind angreifbar 
Eset_News

Auch isolierte Netzwerke für KRITIS sind vor Angriffen oder Datendiebstahl nicht sicher. ESET Forscher untersuchen spezielle Schadprogramme, die es auf sogenannte „Air Gap“ Netzwerke abgesehen haben. Kritische und sensible Infrastrukturen müssen besonders stark vor Hackern geschützt werden. Eine Möglichkeit ist die Nutzung sogenannter „Air Gap“ Netzwerke. Diese kommen beispielsweise bei industriellen Kontrollsystemen zum Einsatz, die Pipelines und Stromnetze verwalten oder Wahl- oder SCADA-Systeme, die unter anderem nukleare Zentrifugen steuern. Diese Systeme sind nicht direkt mit dem Internet verbunden. Diese völlige Isolation eines Gerätes oder Systems vom Internet und anderen Netzwerken soll…

Mehr lesen

Log4j-Alarm: chinesische und iranische Regierungsakteure greifen an

Es ist die kritischste Schwachstelle, die seit Jahren entdeckt wurde. Unzählige Unternehmen weltweit sind angreifbar und die Lage entwickelt sich schnell. Mandiant hat identifiziert, dass chinesische und iranische Regierungsakteure die Schwachstelle in log4j bereits ausnutzen. John Hultquist, VP of Intelligence Analysis bei Mandiant zu den neuesten Erkenntnissen: „Wir wissen, dass chinesische und iranische Regierungsakteure diese Schwachstelle ausnutzen, und wir gehen davon aus, dass andere staatliche Akteure dies ebenfalls tun oder sich darauf vorbereiten. Wir glauben, dass diese Akteure schnell handeln werden, um in begehrten Netzwerken Fuß zu fassen. Mit dem…

Mehr lesen

Wie Hacker ihre Phishingnetze auswerfen

Bei Köderangriffen, auch als Aufklärungsangriffe bezeichnet, handelt es sich in der Regel um E-Mails mit sehr kurzem oder leerem Inhalt. Ziel ist es, E-Mail-Konten der Opfers zu überprüfen. Tipps zum Schutz vor Köderangriffen von Barracuda Networks. Angesichts einer fortschreitenden Professionalisierung von Cyberkriminellen müssen Unternehmen in der Lage sein, Angriffe verschiedenster Art abwehren zu können. Dennoch besteht bei überaus elaborierten Attacken die Gefahr, dass es Hackern gelingt, das Netzwerk zu infiltrieren und sich dort unbemerkt fortzubewegen. Um einen derartigen Ernstfall für die Aufklärung über die Gegenseite zu nutzen, existieren bekanntlich mittlerweile…

Mehr lesen

Trend Micro entlarvt Cyber-Söldnergruppe „Void Balaur“
Trend Micro News

Durch Spionage und finanzielle Interessen motivierte Auftragshacker haben seit 2015 mehr als 3.500 Unternehmen und Privatpersonen gezielt angegriffen. Trend Micro hat die Cyber-Söldnergruppe „Void Balaur“ nun entlarvt. Trend Micro , einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht neue Forschungsergebnisse, welche detailliert die Vorgehensweise einer Auftragshacker-Gruppe offenlegen, die mindestens 3.500 Privatpersonen und Unternehmen angriff. Unter den Opfern befinden sich Menschenrechtsaktivisten, Journalisten, Politiker und technische Führungskräfte in Telekommunikationsunternehmen. Cyber-Söldnergruppe Void Balaur „Cyber-Söldner sind eine bedauerliche Ausprägung der heutigen Cyberkriminalität“, erklärt Feike Hacquebord, Senior Threat Researcher bei Trend Micro. „Angesichts der hohen Nachfrage…

Mehr lesen

Mandiant klassifiziert Ransomware-Gruppe als FIN12
B2B Cyber Security ShortNews

Vergangenes Jahr machte die Hackergruppe UNC1878 Schlagzeilen, nachdem diese absichtlich und aggressiv Gesundheitseinrichtungen mit Ransomware angriff. Mandiant hat UNC1878 von einer „nicht klassifizierten Gruppe“ in die Kategorie der FIN-Hacker hoch gestuft. Ein Report.  Mandiant UNC1878 von einer „nicht klassifizierten Gruppe“ in die Kategorie der FIN-Hacker (finanziell motivierte Gruppen) hoch gestuft und ihr die Bezeichnung FIN12 zugeteilt. FIN12 war für fast 20 Prozent aller Ransomwareangriffe verantwortlich, auf die Mandiant vergangenes Jahr reagiert hat. Die durchschnittliche Zeit bis zur Lösegeldforderung beträgt zirka 2,5 Tage. Damit ist FIN12 etwa doppelt so schnell wie…

Mehr lesen

Hackergruppe spioniert Regierungen und Organisationen in Hotels aus
Eset_News

„FamousSparrow“ nutzt Microsoft Exchange Sicherheitslücken vom März 2021 aus. Hackergruppe spioniert Regierungen und Organisationen in Hotels aus. Eine bislang eher unauffällige Cyberspionage-Gruppe hat eindrucksvoll bewiesen, wie schnell eine bekanntgewordene Schwachstelle ausgenutzt wird. „FamousSparrow“ begann genau einen Tag nach der Veröffentlichung der Microsoft Exchange Sicherheitslücken (März 2021) mit seinen Spionage-Attacken. Dieser sogenannte Advanced Persistent Threat (APT) greift weltweit vor allem Hotels an. Aber auch Ziele in anderen Bereichen wie Regierungen, internationale Organisationen, Ingenieurbüros und Anwaltskanzleien stehen mittlerweile auf der Agenda. Die ESET-Forscher haben das Vorgehen der Hackergruppe untersucht und auf dem…

Mehr lesen