News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Spyware: 32.000 Downloads aus Google Play
B2B Cyber Security ShortNews

Eigentlich verspricht Google mit Google Play Protect, dass man den App-Store ständig nach verseuchten Apps scannt. Kaspersky hat 5 Apps im Store gefunden die die Malware „Mandrake“ beinhalten und die Apps sind seit 2 Jahren verfügbar.  Eine neue Spyware-Kampagne wurde erst vor kurzem von Kaspersky entdeckt, die die Malware ‚Mandrake‘ in Google Play verbreitet. Die Malware tarnt sich als legitime Apps für Kryptowährungen, Astronomie oder Utility Tools. Fünf der von Kaspersky gefundenen Apps sind bereits seit zwei Jahren in Google Play verfügbar und wurden mehr als 32.000 Mal heruntergeladen; durch…

Mehr lesen

Gezieltes russisches Phishing auf 800 EU- und US-Organisationen
Sophos News

From Russia with love: Ausgefeilte Social-Engineering-Kampagne hat es auf Zugangsdaten von 800 Organisationen abgesehen. Interessant: die Ziele liegen alle in der EU oder in der USA. Sophos-Experten sehen russische Verbindungen. Innerhalb von 51 Tagen verschickte eine Gruppe von Angreifern, die vermutlich aus Russland stammt, mehr als 2.000 Phishing-E-Mails an fast 800 Unternehmen und Organisationen aus den Bereichen Regierung, Gesundheitswesen, Energie und kritische Infrastrukturen. Die Ziele befanden sich in Großbritannien, Australien, Frankreich, Deutschland, Österreich, Italien sowie in den USA und Niederlanden. Perfektes Phishing mit viel Aufwand Die E-Mails zeichneten sich durch…

Mehr lesen

ArcaneDoor: Spionagekampagne von Cisco entdeckt
B2B Cyber Security ShortNews

Angreifer zielen auf Perimeter-Netzwerkgeräte, wie Firewalls um in Unternehmen einzudringen. Cisco hat die Backdoors Line Runner und Line Dancer identifiziert. Das sind 0-Day-Schwachstellen die Admins dringend patchen sollten. Die Backdoors gehören zur identifizierten Kampagne ArcaneDoor. Cisco hat zwei Schwachstellen identifiziert, die in der Kampagne ArcaneDoor ausgenutzt wurden (CVE-2024-20353 CVSS 8.6 und CVE-2024-20359 CVSS 6.0). Patches für diese Schwachstellen sind bereits in den veröffentlichten Cisco Security Advisories aufgeführt. ArcaneDoor ist eine Kampagne, die das jüngste Beispiel dafür ist, wie staatlich geförderte Akteure Perimeter-Netzwerkgeräte verschiedener Anbieter ins Visier nehmen. Perimeter-Netzwerkgeräte sind bei…

Mehr lesen

Ukraine-Krieg: APT-Kampagne CommonMagic weitet sich aus
Kaspersky_news

Aktuelle Untersuchungen von Kaspersky zeigen, dass der Bedrohungsakteur hinter der CommonMagic-Kampagne seine schädlichen Aktivitäten ausweitet – sowohl regional als auch aus technischer Perspektive.  Demnach hat das neu entdeckte Framework ‚CloudWizard‘ seine Viktimologie auf Organisationen in der Zentral- und Westukraine ausgeweitet; bisher waren Unternehmen im russisch-ukrainischen Kriegsgebiet davon betroffen. Darüber hinaus konnten die Kaspersky-Experten den zunächst unbekannten Akteur mit früheren APT-Kampagnen wie Operation BugDrop und Operation Groundbait (Prikormka) in Verbindung bringen. Bereits Im März dieses Jahres berichtete Kaspersky von einer neuen APT-Kampagne im russisch-ukrainischen Kriegsgebiet namens CommonMagic, die PowerMagic- und CommonMagic-Implantate…

Mehr lesen

Emotet-Kampagne nimmt wieder Fahrt auf
B2B Cyber Security ShortNews

TA542, eine Gruppe Cyberkrimineller, die Emotet-Malware verbreitet, hat ihre Sommerpause beendet und startet immer mehr neue Kampagnen. Allerdings auch mit veränderten Emotet-Varianten. Die Gruppe TA542 war fast vier Monate lang von der Bildfläche verschwunden und wurde im Sommer am 13. Juli 2022 zuletzt in Aktion gesehen. Seit dem 2. November beobachten die Security-Spezialisten von Proofpoint neue Aktivitäten von TA542 – insbesondere auch in Deutschland. Wesentliche Erkenntnisse zu den Emotet-Kampagnen TA542 verwendet in den neuen Kampagnen angepasste Emotet-Varianten. Die Änderungen (s.u.) betreffen die verwendeten Payloads und Köder ebenso wie Änderungen an…

Mehr lesen

Deutschland betroffen: Spionage mit Stealer Agent Tesla
Kaspersky_news

Wie Kaspersky festgestellt hat, gibt es eine aktuelle Kampagne von Cyberkriminellen die die Malware Stealer Agent Tesla zur Spionage nutzen. Die Malware wird über gut formulierte Spam-Mails verbreitet. Es sind bereit knapp 15.000 Nutzer in Deutschland betroffen. Die Experten von Kaspersky haben eine Spam-E-Mail-Kampagne auf Unternehmen weltweit entdeckt, die den berüchtigten Stealer Agent Tesla nutzt. Für die Spam-Kampagne ahmten die Cyberkriminellen E-Mails von Anbietern oder Kontrahenten detailliert nach, um an die Anmeldedaten der betroffenen Organisationen zu gelangen – lediglich die falsche Absenderadresse verriet die Cyberkriminellen. Diese Zugangsdaten werden in Darkweb-Foren…

Mehr lesen

Chinesische Desinformationskampagne mit HaiEnergy

Eine neue Recherchen von Mandiant lässt eine chinesische Desinformationskampagne erkennen. Mandiant hat diese „HaiEnergy“ getauft. Die Kampagne verbreitet Inhalte auf gefälschten Nachrichtenseiten. Die Kampagne nutzen neben den Webseiten in Nordamerika, Europa, dem Nahen Osten und Asien auch viele sozialen Medien, die strategisch auf die politischen Interessen der Volksrepublik China abgestimmt sind. Die Kampagne HaiEnergy nutzt 72 Webseiten, die sich als unabhängige Nachrichtenkanäle ausgeben und Inhalte in 11 Sprachen veröffentlichen. Die Analysten von Mandiant gehen davon aus, dass diese Webseiten mit der chinesischen PR-Firma Shanghai Haixun Technology Co. in Verbindung stehen. HaiEnergy:…

Mehr lesen

0ktapus-Phishing-Kampagne: 130 Opfer wie Cloudflare oder MailChimp  
0ktapus-Phishing-Kampagne: 130 Opfer wie Cloudflare oder MailChimp  

Group-IB hat herausgefunden, dass die kürzlich aufgedeckte 0ktapus-Phishing-Kampagne auf die Mitarbeiter von Twilio und Cloudflare Teil der massiven Angriffskette waren, die dazu führte, dass 9.931.000 Konten von über 130 Organisationen kompromittiert wurden. Die Kampagne erhielt von Forschern der Group-IB den Codenamen 0ktapus, da sie sich als ein beliebter Identitäts- und Zugriffsverwaltungsdienst ausgab. Die überwiegende Mehrheit der Opfer befindet sich in den Vereinigten Staaten und viele von ihnen nutzen die Identitäts- und Zugriffsverwaltungsdienste von Okta. Group-IB Threat Intelligence-Teamentdeckte und analysierte die Phishing-Infrastruktur der Angreifer, einschließlich Phishing-Domains, des Phishing-Kits sowie des von…

Mehr lesen

Cyberkrieg zwischen Ukraine und Russland

Seit Mitte Februar 2022 hat NETSCOUT die Bedrohungslandschaft in Russland und der Ukraine beobachtet. Die Analyse ergab, dass die DDoS-Angriffe gegen die Ukraine im Februar 2022 im Vergleich zum selben Zeitraum im Jahr 2021 um 134 Prozent gestiegen sind. Auf der anderen Seite sind DDoS-Angriffe gegen Russland seit Beginn des Konflikts im Vergleich zum Vormonat um rund 236 Prozent gestiegen. Während die Häufigkeit und das Volumen von DDoS-Angriffen gegen Russland und die Ukraine deutlich zugenommen haben, gingen die Angriffe gegen die EMEA-Region insgesamt im Vergleich zum gleichen Zeitraum 2021 um…

Mehr lesen

Malware-Kampagne: Kronos und GootKit
G Data News

Malware-Kampagne: Kronos und GootKit nehmen Nutzer aus Deutschland aufs Korn. Dabei kommen mit „Kronos“ und „Gootkit“ zwei altbekannte Schadprogramme erneut zum Zuge. Verbreitet wird die Schadsoftware über manipulierte Suchmaschinenergebnisse. Bereits am Donnerstag begann die aktuelle Welle zu rollen. Besonders Nutzer aus Deutschland scheinen im Fokus der Angreifer zu stehen. Für eine breitgefächerte Verteilung sorgten zahlreiche kompromittierte Internetseiten. Dabei wird eines von zwei Schadprogrammen installiert: entweder Gootkit oder Kronos. Bei beiden Schadprogrammen handelt es sich um Bankingtrojaner. „Banking-Trojaner sind alles andere als Schnee von gestern“, sagt Tim Berghoff, Security Evangelist bei…

Mehr lesen