News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Bedrohungserkennung mit Sigma-Regeln
B2B Cyber Security ShortNews

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, innovative Lösungen zur Bedrohungserkennung zu entwickeln und bestehende Sicherheitsprobleme schneller zu lösen. Mit der Integration von Sigma können Logpoint-Nutzer nun von diesen Vorteilen profitieren und ihre Erkennungsfähigkeiten erweitern.Sigma ist ein offener Standard zur Erstellung von Erkennungsregeln für Protokolldaten in einer flexiblen, plattformunabhängigen Struktur. Er wird kontinuierlich von Sicherheitsfachleuten, insbesondere Detektionsexperten, weiterentwickelt. Aktuell stehen über 3.000 hochwertige Regeln im YAML-Format zur Verfügung, die gezielt auf neue Bedrohungen und bösartige Aktivitäten abzielen….

Mehr lesen

Auf IcedID folgt Latrodectus
B2B Cyber Security ShortNews

Latrodectus, auch bekannt als BlackWidow, wurde von den gleichen Entwicklern wie die Malware IcedID geschaffen. Der Bedrohungsakteur ist auch unter dem Namen LUNAR SPIDER bekannt. Forscher von Walmart entdeckten die Schadsoftware erstmals im Oktober 2023. Sie dient als Ersatz für die IcedID-Malware und wird von Bedrohungsakteuren wie TA577 und TA578 intensiv genutzt. Sie fungiert als Loader-Malware, deren Anfangsmodul an die Opfer verteilt wird und die für das Herunterladen und Installieren der nachfolgenden Stufen der Payload verantwortlich ist. Latrodectus wird über Phishing-Kampagnen verbreitet. Während der Analyse wurde festgestellt, dass viele auf…

Mehr lesen

Akira: Gruppe nutzt Schwachstelle in Firewall aus
Akira: Gruppe nutzt Schwachstelle in Firewall aus

Cyberkriminelle nutzten in diesem Jahr bereits häufiger Sicherheitslücken in weit verbreiteten Firewalls aus. Jetzt wurden Mitglieder von Akira dabei beobachtet, wie sie eine SonicWall-Schwachstelle aktiv ausnutzen, wie ein führender Anbieter für Security-Operations berichtet. Böswillige Akteure scheinen lokale SSLVPN-Konten auf SonicWall-Firewalls, die von der Sicherheitslücke betroffen sind, kompromittiert zu haben. Die Forscher stellen außerdem fest, dass bei den kompromittierten Geräten die Multi-Faktor-Authentifizierung (MFA) nicht aktiviert war. Zusammen mit den Schwachstellen in Sicherheitslösungen zu Beginn dieses Jahres ist dies ein weiteres Zeichen dafür, dass Angreifer nach Zugängen zu weit verbreiteter Software suchen….

Mehr lesen

NIS-2 mit SIEM, SOAR und UEBA bewältigen
B2B Cyber Security ShortNews

Ende Juli passierte das Umsetzungsgesetzes für die NIS-2 (NIS2UmsuCG), die Richtlinie zur Erhöhung der Informations- und Netzwerksicherheit, das Bundeskabinett. Fast 30.000 Unternehmen aus den nun neu betroffenen Bereichen wie Anbieter öffentlicher elektronischer Kommunikationsnetze oder -dienste, Abwasser- und Abfallwirtschaft, Hersteller bestimmter kritischer Produkte (z. B. Pharmazeutika, medizinische Geräte und Chemikalien), Hersteller von Lebensmitteln, Anbieter von digitalen Diensten wie Plattformen für soziale Netzwerke und Data-Center-Services, Luft- und Raumfahrt, Post- und Kurierdienste und die öffentliche Verwaltung sollten spätestens jetzt reagieren. Bei einem Sicherheitsvorfall müssen sie ab in Kraft treten eine erste Meldung an…

Mehr lesen

Dynamic Link Dazzle: DLLs als Einfallstor
B2B Cyber Security ShortNews

Eine der neuesten und zunehmend alarmierenden Bedrohungen ist das DLL Side-Loading, eine ausgeklügelte Technik, bei der Angreifer Schwachstellen im Ladeprozess von Dynamic Link Libraries (DLL) ausnutzen, um schädlichen Code in scheinbar legitime Anwendungen einzuschleusen. Dadurch können Angreifer herkömmliche Sicherheitskontrollen umgehen und ihre schädlichen Aktivitäten unbemerkt ausführen. Unter Windows ist eine Dynamic Link Library (DLL) eine Komponente, die Funktionen und Daten enthält, die von anderen Modulen wie Programmen oder DLLs verwendet werden können. Ziel ist die Modularisierung von Programmen, um die Aktualisierung und Wiederverwendung ihrer Funktionen zu erleichtern. In einer kürzlich…

Mehr lesen

Überwachung dank Abschnitt 702
Überwachung dank Section 702 des Foreign Intelligence Surveillance Act

Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 bewirkt eine erhebliche Ausweitung der inländischen Überwachung, die die umfangreichste seit dem Patriot Act darstellt. Die Regierung kann nun „Anbieter elektronischer Kommunikationsdienste“ mit direktem Zugang zur Kommunikation dazu zwingen, die NSA bei der Durchführung von Überwachungsmaßnahmen nach Abschnitt 702 zu unterstützen. In der Regel handelt es sich dabei um Unternehmen wie Verizon und Google, die gemäß Abschnitt 702 die Kommunikation von Überwachungszielen übergeben müssen. Diese Ziele sind Ausländer im Ausland, doch häufig beinhaltet die Kommunikation auch Interaktionen mit Amerikanern….

Mehr lesen

Begrohung durch DarkGate
B2B Cyber Security ShortNews

In der sich ständig weiterentwickelnden Cyber-Bedrohungslandschaft haben Strafverfolgungsbehörden Fortschritte bei der Aufdeckung von DarkGate, Malware-Entwicklern, Bedrohungsakteuren und Forenmanagern verzeichnet. Gleichzeitig haben sie vermehrt die Kontrolle über Command-and-Control-Server übernommen, was zur Unterbrechung von Malware-Verbreitungsnetzen führte. In diesem dynamischen Umfeld ist das Auftauchen neuer Akteure sowie die Anpassung bestehender Akteure kein Zufall. Ein jüngstes Beispiel für diese Entwicklung ist die Erscheinung der wandlungsfähigen Malware, die eine Namensänderung von Bedrohungsakteuren und Modifizierung von Malware-Familien aufzeigt. Nach der Zerschlagung der Qbot-Infrastruktur hat die Verbreitung von DarkGate stark zugenommen, was die anhaltende Evolution von Cyberbedrohungen…

Mehr lesen

Pikabot: tarnen und täuschen
Pikabot: tarnen und täuschen

Pikabot ist ein hochentwickelter und modularer Backdoor-Trojaner, der Anfang 2023 erstmals aufgetaucht ist. Seine bemerkenswerteste Eigenschaft liegt in der Fähigkeit seines Loaders, Nutzlasten zu übermitteln, die mit fortschrittlichen Verteidigungsumgehungstechniken kombiniert werden. Über einen Command-and-Control-Server kann der Angreifer remote die Kontrolle übernehmen und diverse Befehle ausführen, darunter das Einschleusen von Shellcode, DLLs oder ausführbaren Dateien. Die Autoren von Pikabot haben zudem mehrere Anti-Analyse-Techniken implementiert, um automatische Analysen in Sandbox- und Forschungsumgebungen zu verhindern. Dazu gehören Anti-Debugger- und Anti-VM-Techniken sowie Methoden zur Erkennung von Sandbox-Umgebungen. In Bezug auf seine Kampagnen ähnelt Pikabot…

Mehr lesen

Einordnung der LockBit-Zerschlagung
B2B Cyber Security ShortNews

Den europäischen und amerikanischern Strafverfolgungsbehörden ist es gelungen, zwei Mitglieder der berüchtigten LockBit-Gruppierung festzunehmen. Dieser wichtige Schlag gegen die Ransomware-Gruppe stellt einen bedeutenden Fortschritt im Kampf gegen organisierte Cyberkriminalität dar. LockBit ist einer der bekanntesten Bedrohungsakteure, der im Gegensatz zu vielen seiner Konkurrenten dreist selbst Krankenhäuser und kritische Infrastrukturen angreift. Mit der Verhaftung von zwei Personen und den nun laufenden Ermittlungen gegen die Entwickler und Partner der Gruppe senden die Strafverfolgungsbehörden eine klare Botschaft an andere Malware-Betreiber: Cyberkriminalität zieht erhebliche Konsequenzen nach sich. Cybercrime-Gruppen werden zunehmend entlarvt Die aktuelle Festnahme…

Mehr lesen

APT Akira: Extrem aktive Ransomware fordert viel Lösegeld 
B2B Cyber Security ShortNews

Die Ransomware-Gruppe Akira erlangte in kurzer Zeit Bekanntheit. Die Gruppe tauchte im März 2023 auf und war bereits im August die viertaktivste Gruppe, die von ihren Opfern Lösegeld in Millionenhöhe forderte. Logpoint hat die Taktiken, Techniken und Prozesse analysiert. Akira konzentriert sich hauptsächlich auf Unternehmen verschiedener Branchen in Großbritannien und den USA, darunter Bildung, Finanzen, Immobilien, Produktion und Beratung. „Akira hat sich als äußerst aktiv herausgestellt und in kurzer Zeit eine umfangreiche Opferliste angehäuft. Mit jedem Angriff entwickelt sich die Gruppe mit zusätzlichen Fähigkeiten weiter“, sagt Swachchhanda Shrawan Poudel, Logpoint Security…

Mehr lesen