News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Iranische TA453-Gruppe zielt auf Forscher und Konten
B2B Cyber Security ShortNews

Die mit dem Iran assoziierte Cyberkriminellen-Gruppe TA453 setzt vermehrt auf neue Angriffsmethoden und adressiert auf aggressive Weise auf neue Ziele. Das ist das vorläufige Ergebnis laufender Ermittlungen des Cybersecurity-Unternehmens Proofpoint. Seit Ende 2020 beobachten Proofpoint-Forscher Abweichungen bei den Phishing-Aktivitäten von TA453 (die sich mit Gruppen überschneidet, die öffentlich als „Charming Kitten“, „PHOSPHORUS“ und „APT42“ bekannt sind), bei denen die Gruppe neue Methoden einsetzt und andere Ziele als in der Vergangenheit ins Visier nimmt. TA453 auch bekannt als APT42 E-Mail-Kampagnen von TA453 hatten sich zuvor fast immer auf Akademiker, Forscher, Diplomaten,…

Mehr lesen

Hacker überfallen Diamantengroßhändler und stehlen nichts
Eset_News

Manch Hacker ist die Zerstörung digitaler Daten wichtiger als der Diebstahl oder eine Erpressung. Die APT-Gruppe Agrius hat eine Reihe von Cyberangriffen mit der Malware „Fantasy“ einem Wiper ausgeführt, so die ESET-Experten. Für Diamantengroßhändler zählen Diebstähle, Betrug und Lösegeldforderungen zu ihren täglichen Businessgefahren. Dass aber Cyberkriminelle lediglich auf die Zerstörung von digitalen Informationen aus sind und keinen finanziellen Profit schlagen wollen, überraschte die betroffenen Edelsteinhändler in Israel ebenso wie die Security-Experten von ESET. Diese konnten der APT-Gruppe Agrius eine Reihe von Cyberangriffen mit der Malware „Fantasy“ nachweisen, die ebenfalls ein…

Mehr lesen

Hackergruppe Polonium nutzt Cloud-Dienste für Attacken
Eset_News

Die Hackergruppe POLONIUM (APT) hat mit bisher unbekannten Backdoors und Cyberspionage-Tools Ziele in Israel attackiert. Für die Attacken nutzt die Gruppe meist Cloud-Dienste. Die ESET Forscher haben die Schadprogramme „Creepy“ getauft. Die Gruppe soll mit dem Iran zusammenarbeiten. Laut Analyse der Forscher des europäischen IT-Sicherheitsherstellers haben die Hacker mindestens seit September 2021 mehr als ein Dutzend Organisationen angegriffen. Die jüngste Aktion der Gruppe fand im September 2022 statt. Zu den Zielbranchen dieser Gruppe gehören Maschinenbau, Informationstechnologie, Recht, Kommunikation, Branding und Marketing, Medien, Versicherungen und soziale Dienste. Hackergruppe wohl mit Iran-Verbindungen Laut…

Mehr lesen

Iran: Spyware-App spioniert eigene Landsleute aus
Eset_News

Eine Iranische Hackergruppe spioniert die eigene Landsleute mit Hilfe einer manipulierten App aus. Die als Übersetzungs-App getarnte Spyware FurBall hat es auf iranische Bürger abgesehen.  Wer sich Apps auf sein Android-Smartphone oder -Tablet herunterlädt, sollte tunlichst eine Sicherheitssoftware installiert haben. Besonders, wenn sich die gewünschte Übersetzungs-App als Spionagetool entpuppt – und plötzlich persönliche Daten den Besitzer wechseln. Genau dies passiert aktuell im Iran, haben Forscher des IT-Sicherheitsherstellers ESET festgestellt. APT-C-50-Gruppe Domestic Kitten Offensichtlich fährt die iranische APT-C-50-Gruppe „Domestic Kitten“ eine solche Kampagne. Sie versteckt in einer Übersetzungs-App eine neue Version der…

Mehr lesen

Iranische Hacker: Cyberangriffe auf westliche Politikexperten
B2B Cyber Security ShortNews

Die Cybersecurity-Experten von Proofpoint haben eine Untersuchung zu der vom Iran gelenkten Hackergruppe TA453, auch bekannt als Charming Kitten, PHOSPHORUS und APT42, veröffentlicht. Demnach hat es die Gruppe seit Neuestem auf Zielpersonen abgesehen, die sich auf Themen rund um den Nahen Osten, nukleare Sicherheit und Genforschung spezialisiert haben. Bei jedem ihrer zuletzt beobachteten Angriffe via E-Mails wurden mehrere gefälschte Identitäten verwendet. Hierzu nutzte TA453 Identitäten von echten Personen, die in westlichen Forschungseinrichtungen im Bereich Außenpolitik tätig sind. Bei den Angriffen kommen zudem neue Social-Engineering-Taktiken zum Einsatz, um im Auftrag der…

Mehr lesen

Hacker-Gruppen unterstützen Protestierende im Iran 
Checkpoint News

Check Point Research (CPR) beobachtet mehrere Cyber-Kriminelle, die Nachrichtenprogramme nutzen, wie Telegram, Signal und das Dark Web, um regierungskritischen Demonstranten im Iran zu helfen, die Restriktionen der Behörden zu umgehen. Check Point Research, die Forschungsabteilung von Check Point Software Technologies Ltd. beobachtet aktuell unterschiedliche Gruppierungen, die über verschiedene Kanäle den Protestierenden und Regierungskritikern im Iran helfen, virtuelle Begrenzungen und Restriktionen zu umgehen. Zu den wichtigsten Aktivitäten gehören dabei das Durchsickern und der Verkauf von Daten, darunter Telefonnummern und E-Mails von Beamten, sowie Karten von sensiblen Orten. Hacker die einfach so…

Mehr lesen

Log4j-Alarm: chinesische und iranische Regierungsakteure greifen an

Es ist die kritischste Schwachstelle, die seit Jahren entdeckt wurde. Unzählige Unternehmen weltweit sind angreifbar und die Lage entwickelt sich schnell. Mandiant hat identifiziert, dass chinesische und iranische Regierungsakteure die Schwachstelle in log4j bereits ausnutzen. John Hultquist, VP of Intelligence Analysis bei Mandiant zu den neuesten Erkenntnissen: „Wir wissen, dass chinesische und iranische Regierungsakteure diese Schwachstelle ausnutzen, und wir gehen davon aus, dass andere staatliche Akteure dies ebenfalls tun oder sich darauf vorbereiten. Wir glauben, dass diese Akteure schnell handeln werden, um in begehrten Netzwerken Fuß zu fassen. Mit dem…

Mehr lesen