News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Altbekannte Schwachstellen bleiben unbeachtet
B2B Cyber Security ShortNews

Anfang dieser Woche gab die CISA bekannt, dass sie neue Linux-Schwachstellen in ihren Katalog aufgenommen hat, mit der Warnung, dass sie aktiv ausgenutzt werden. Die jüngsten Ergänzungen des Katalogs der ausgenutzten Schwachstellen (KEV) der Cybersecurity and Infrastructure Security Agency (CISA), umfassen mehrere Schwachstellen im Linux-Kernel sowie andere Schwachstellen, die über 12 Jahre zurückliegen. Auch wenn die genauen Details zur Ausnutzung dieser Schwachstellen, ob in jüngster Zeit oder in der Vergangenheit, nicht bekannt sind, zeigt sich ein Trend, bei dem Cyberkriminelle mit Erfolg auf bekannte Schwachstellen abzielen, insbesondere auf solche mit…

Mehr lesen

Log4j: 72 Prozent der Unternehmen gefährdet
Log4j: 72 Prozent der Unternehmen gefährdet

Einer Studie zufolge, die aus über 500 Millionen Tests gewonnen wurden, sind 72 Prozent der Unternehmen  weiterhin durch die Schwachstelle Log4j gefährdet. Die Daten verdeutlichen die Probleme bei der Behebung von Sicherheitslücken. Als Log4Shell im Dezember 2021 entdeckt wurde, versuchten Unternehmen auf der ganzen Welt, ihr Risiko zu bestimmen. In den Wochen nach dem Bekanntwerden der Sicherheitslücke teilten Unternehmen ihre Ressourcen neu auf und investierten Zehntausende von Stunden in die Identifizierung und Behebung des Problems. Das Bundeskabinett eines Staates berichtete, dass sein Sicherheitsteam 33.000 Stunden allein für die Behebung der…

Mehr lesen

Bedrohungsreport: Log4J-Sicherheitslücke weiter genutzt
Log4j Log4shell

Der Schein trügt: Obwohl die Zahl der Cyberattacken rückläufig ist, sind Cyberkriminelle gerade sehr aktiv. Das belegt der Bedrohungsreport. Während Log4J immer noch aktiv angegriffen wird, setzen kriminelle Akteure auch Malware wie Berbew, Neojitt und FormBook ein, um Unternehmen zu infiltrieren. Mitte Dezember 2021 rief das BSI Warnstufe Rot für die Sicherheitslücke Log4J (auch Log4Shell genannt) aus. Schon damals warnte die Behörde davor, dass Cyberkriminelle die Schwachstelle aktiv ausnutzen. Diese Befürchtungen bewahrheiten sich aktuell, wie der aktuelle Bedrohungsreport von G DATA CyberDefense zeigt. Gezielte Angriffe auf Log4J-Sicherheitslücke Statt neuer Angriffswellen…

Mehr lesen

Log4j: Mittelstand geht weiter hohes Risiko
Log4j Log4shell

Die Mehrheit der Mittelständler ist dem Log4j bzw. Log4Shell-Problem noch nicht auf den Grund gegangen. Nur 40 Prozent sind das Problem angegangen. Tenable warnt vor einer weiterhin immens großen Angriffsfläche bei mittelständischen Unternehmen. Wie der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) meldet, haben bisher nur 40 Prozent der mittelständischen Unternehmen ihre Software dahingehend überprüft, ob diese von der Log4j-Schwachstelle betroffen ist. Noch weniger Unternehmen (28 Prozent) gaben an, ihre Systeme in Folge des Bekanntwerdens der Schwachstelle im Dezember 2021 auf eingedrungene Schadsoftware untersucht zu haben. „Als Log4Shell (CVE-2021-44228) vor über sechs…

Mehr lesen

Sicherheitslücken Spring Cloud, Spring Core, Spring4Shell
Tenable News

Tenable erklärt die neuen Schwachstellen Spring Cloud, Spring Core – auch bekannt als Spring4Shell – die allerdings nichts mit Log4j oder Log4Shell zu tun haben, auch wenn der Name dies andeutet. Allerdings bleibt Spring4Shell bis jetzt ungepatcht, was es zu einem Zero-Day-Schwachstelle macht. Satnam Narang, Staff Research Engineer, Tenable, erläutert die Unterschiede zwischen zwei Sicherheitslücken, die aktuell in den Nachrichten auftauchen – Spring Cloud und Spring Core (auch bekannt als Spring4Shell). Außerdem stellt er einen Blog mit FAQ zu Spring4Shell zur Verfügung. Spring4Shell hat nichts mit Log4Shell zu tun „Am 29….

Mehr lesen

Log4j-Log4Shell: Angreifer nutzen Schwachstelle für dauerhaften Server-Zugang
Log4j Log4shell

Forscher der SophosLabs entdeckten drei Hintertüren und vier Cryptominer, die auf ungepatchte VMware Horizon Server zielen, um dauerhaft Zugang zu erlangen. Sophos veröffentlicht heute seine jüngsten Forschungsergebnisse zur Log4j- Log4Shell-Schwachstelle. Angreifer nutzen diese, um Hintertüren einzubauen und Skripte für ungepatchte VMware Horizon Server zu erstellen. Dadurch erhalten sie dauerhaften Zugang auf VMware Horizon Server für zukünftige Ransomware-Attacken. In dem detaillierten Bericht  Horde of Miner Bots and Backdoors Leveraged Log4J to Attack VMware Horizon Servers beschreiben die Sophos-Forscher die Werkzeuge und Techniken für die Kompromittierung von Servern sowie drei unterschiedliche Hintertüren und…

Mehr lesen

Trending Evil Q1 2022: 30 Angriffskampagnen gegen die Log4j-Schwachstelle

„Trending Evil“ gibt Einblicke in die jüngsten von Mandiant Managed Defense beobachteten Bedrohungen. Im „Trending Evil Q1 2022“-Bericht liegen die Schwerpunkte auf den anhaltenden Auswirkungen der Log4j /Log4Shell-Schwachstelle und der Verbreitung von finanziell motivierten Angriffen. 30 Angriffskampagnen, die die Log4j-Schwachstelle (CVE-2021-44228) ausnutzen, stehen aktuell unter Beobachtung, darunter Aktivitäten von mutmaßlich von China und dem Iran gesteuerten staatlichen Angreifergruppen. Im Berichtszeitraum entdeckte Mandiant Managed Defense elf verschiedene Malware-Familien, die zur Ausnutzung der Log4j / Log4Shell-Schwachstelle verwendet wurden. Trending Evil Q1 2022: Die Erkenntnisse im Überblick Zusätzlich beobachtete Managed Defense zahlreiche finanziell…

Mehr lesen

Trellix Advanced Threat Research Report Januar 2022
B2B Cyber Security ShortNews

Im ersten Trellix Advanced Threat Research-Report unseres Unternehmens informieren wir über die neuesten Erkenntnisse zu Log4j sowie über umfassende Untersuchungsergebnisse zu Ransomware. Das Bedrohungsforscherteam von Trellix (ehemals McAfee Enterprise & FireEye) präsentiert aktuelle Daten, die für den Schutz Ihres Unternehmens und Ihrer Daten relevant sind. Neue Forschungsdaten zu Log4j Log4j, eine neue Schwachstelle, die eine weit verbreitete Log4j-Bibliothek betrifft, wurde gerade rechtzeitig zu den Feiertagen veröffentlicht, was zu einer bedrohlichen Tradition wird. Was als die schwerwiegendste Cybersicherheitslücke seit Jahrzehnten beschrieben wurde, rief Trellix und die Cybersicherheitsbranche zum Handeln im vierten…

Mehr lesen

Log4j – Log4Shell-Alarm – Nur ein Einzelfall?
Log4j - Log4Shell-Alarm – Nur ein Einzelfall?

Die Antwort auf die Frage, ob Log4j / Log4Shell einmalig war, ist „Nein“. Sicherlich waren die Auswirkungen der Log4Shell-Schwachstelle ungewöhnlich. Aber RCE-Schwachstellen sind keine Seltenheit. Das zeigte auch der Angriff im Frühjahr 2021, der unter dem Namen „Hafnium“ bekannten Gruppe auf Microsoft Exchange. Auch Software-Bausteine, wie die aktuell betroffene Bibliothek, die in vielen Applikationen parallel eingesetzt werden und damit eine breite Angriffsfläche bieten, gehören zum IT-Alltag. Dennoch – das Besondere an dem Log4j / Log4Shell-Vorfall besteht darin, dass all diese Faktoren zusammenkommen. Weitere Schwachstellen im IT-Alltag Das zumindest passiert eher selten,…

Mehr lesen

Studie: Angriffe auf die Software-Lieferkette verdreifacht
Studie: Angriffe auf die Software-Lieferkette verdreifacht

Aqua Security, der führende Anbieter cloudnativer Security, gibt die Ergebnisse der aktuellen Studie „Software Supply Chain Security Review“ über Angriffe auf die Software-Lieferkette bekannt. Die Experten konnten über einen Zeitraum von sechs Monaten feststellen, dass sich die Angriffe im Jahr 2021 im Vergleich zu 2020 verdreifacht haben. Cyberkriminelle gehen Schwachstellen in der Software-Lieferkette an, um Malware und Backdoors einzuschleusen. Dafür nutzen sie vornehmlich Sicherheitslücken in Open-Source-Software, schleusen bösartigen Code ein („Poisoning“) und nutzen generelle Probleme bei der Integrität von Software-Code. Die Studie „Software Supply Chain Security Review“ wurde von Argon…

Mehr lesen