News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

CPS: Neue Malware IOCONTROL zielt auf KRITIS
B2B Cyber Security ShortNews

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von iranischen staatlich unterstützten Angreifern. Der Angriff der IoT/OT-Malware zielt auf Geräte und Firewalls.  Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben eine speziell entwickelte IoT/OT-Malware identifiziert, die gegen Geräte wie IP-Kameras, Router, SPS, HMIs und Firewalls von verschiedenen Herstellern, u.a. Baicells, D-Link, Hikvision, Red Lion, Orpak, Phoenix Contact und Teltonika gerichtet ist. Die Forscher stufen die Schadsoftware IOCONTROL als Cyberwaffe ein, die wahrscheinlich von der iranischen Hacker-Gruppe CyberAv3ngers entwickelt…

Mehr lesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6
AV-TEST News

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für Macs in Unternehmen. Die Security-Lösungen für Unternehmen prüfte das Labor in den Bereichen Schutzwirkung, Systembelastung und Benutzbarkeit. Kein leichtes Unterfangen, da die Malware-Exemplare im Test die besonders gefährliche Speerspitze an aktuellen Bedrohungen sind. Mit wenigen Ausnahmen sicherten sich die geprüften Produkte Bestwerte, was die Sicherheit von MacOS-Systemen spürbar erhöht. Steigende Bedrohungslage für Macs Die ständig steigende Bedrohungslage in der IT-Sicherheit betrifft nicht nur Windows-, Linux-Systeme oder die Cloud. Auch die…

Mehr lesen

Wenn Hacker die Security-Software übernehmen
B2B Cyber Security ShortNews

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe eingesetzt wird? Hacker nutzen legitime Treiber von Anti-Malware-Software für ihre Zwecke aus und beherrschen so die Systeme.  Das Team des Trellix Advanced Research Center hat kürzlich eine bösartige Kampagne aufgedeckt, die Treiber einer Anti-Viren-Software ausnutzt. Anstatt Abwehrmaßnahmen zu umgehen, geht diese Malware einen perfideren Weg: Sie lädt einen legitimen Avast Anti-Rootkit-Treiber (aswArPot.sys) herunter und manipuliert ihn, um ihre zerstörerischen Pläne umzusetzen. Die Malware nutzt den tiefen Zugriff, den der Treiber…

Mehr lesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort
B2B Cyber Security ShortNews

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. Damit möglichst viele Empfänger auf dies Nachrichten hereinfallen, gaben sich die Angreifer als Steuerbehörden verschiedener Länder aus – darunter auch das Bundeszentralamt für Steuern. Proofpoint-Analysten schreiben diese Kampagne nun der mit China verbündeten Bedrohungsgruppe TA415 (auch bekannt als APT41 und Brass Typhoon) zu. Diese Zuordnung basiert auf mehreren neu identifizierten, hochgradig vertrauenswürdigen Verbindungen zwischen der Kampagne, die Voldemort verbreitet, und bekannter TA415-zugeordneter Infrastruktur, einschließlich Überschneidungen mit Aktivitäten, die von Mandiant…

Mehr lesen

Russische Malware-Kampagne
B2B Cyber Security ShortNews

Im September 2024 entdeckte die Google Threat Analysis Group (TAG) und Mandiant „UNC5812“, eine mutmaßliche hybride russische Spionage- und Beeinflussungskampagne. Diese verbreitet Windows- und Android-Malware über eine Telegram-Persona namens „Civil Defense“. „Civil Defense“ gibt vor, ein Anbieter kostenloser Softwareprogramme zu sein, die es potenziellen Wehrpflichtigen ermöglichen, die Standorte ukrainischer Militär-Recruiter zu sehen und mit anderen zu teilen. Wenn diese Programme bei deaktiviertem Google Play Protect installiert werden, liefern sie dem Opfer eine betriebssystemspezifische Commodity-Malware-Variante zusammen mit einer Mapping-Anwendung, die wir als SUNSPINNER identifizieren. Die Akteure hinter UNC5812 nutzen sowohl den…

Mehr lesen

PipeMagic-Backdoor versteckt sich in ChatGPT-Anwendung
Kaspersky_news

Der Trojaner PipeMagic-Backdoor kommt über eine gefälschte ChatGPT-Anwendung ins Unternehmensnetzwerk. Mit ihm können die Hacker sowohl vertrauliche Daten extrahieren als auch vollständigen Fernzugriff auf infizierte Geräte erlangen. Außerdem kann die Malware weitere Malware nachladen. Kaspersky entdeckte die PipeMagic-Backdoor erstmalig im Jahr 2022; damals hatte es die Malware auf Unternehmen in Asien abgesehen. Die aktuelle Version versteckt sich nun in einer gefälschten ChatGPT-Anwendung, die in der Programmiersprache Rust erstellt wurde. Diese Backdoor erscheint zunächst legitim und enthält mehrere gängige Rust-Bibliotheken, die auch in anderen Rust-basierten Anwendungen verwendet werden. Wird die Anwendung…

Mehr lesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu
Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das Schadprogramm wird von der Bedrohungsgruppe Transparent Tribe, auch bekannt als APT36, verwendet. Die mit Pakistan verbundene Gruppe ist bekannt für ihre gezielten Cyber-Angriffe auf indische Einrichtungen. ElizaRAT ist ihre neueste Kreation von zunehmend ausgefeiten Spionagetools. Check Point berichtet, dass ElizaRAT, seit seiner Entdeckung im September 2023, signifikante Weiterentwicklungen durchlief, die darauf abzielen, Erkennungsmechanismen zu umgehen. Dabei nutzt die Malware zunehmend weit verbreitete Cloud-Dienste und Kollaborationstools wie Google Drive, Telegram und…

Mehr lesen

Security Report deckt Missbrauch von Blockchains für Malware auf
Security Report deckt Missbrauch von Blockchains für Malware auf - Bild von Gerd Altmann auf Pixabay

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. Hacker zielen mit Data Stealern und anderer Malware so auf Schwachstellen.  Im jüngsten Internet Security Report von WatchGuard Technologies für das zweite Quartal 2024 gibt es interessante Entdeckungen: Danach treten in der Top-10-Malware-Liste (gemessen an der Malware-Häufigkeit) im Betrachtungszeitraum von April bis Juni ganze sieben Bedrohungsvarianten neu in Erscheinung, was darauf hindeutet, dass Cyberkriminelle zunehmend auf Abwechslung setzen. Neue Malware Top-Bedrohungen Zu diesen neuen Top-Bedrohungen gehören unter anderem „Lumma Stealer“…

Mehr lesen

GoldenJackal: Hacker greifen vom Internet isolierte Computer an
GoldenJackal: Hacker greifen vom Internet isolierte Computer an

Die APT-Gruppe GoldenJackal greift erfolgreich Ziele in Europa an, die durch Air Gaps gut geschützt sind. Die Schadsoftware verbreitete sich über USB-Sticks auf Systeme, die komplett vom Internet isoliert waren. Vermutlich wollten die Angreifer so hochsensible Daten erlangen. Die mysteriöse APT-Gruppe GoldenJackal hat Rechner von hochrangigen Zielen in Europa angegriffen. Zwischen August 2019 und März 2024 nahmen die Hacker eine südasiatische Botschaft in Belarus und wiederholt eine EU-Regierungsorganisation ins Visier. Forscher des IT-Sicherheitsherstellers ESET haben die Angriffe aufgedeckt. Die betroffenen Systeme waren komplett vom Internet isoliert, um Cyberattacken zu verhindern….

Mehr lesen

Cloud-Apps sind gefährdet
Cloud-Apps sind gefährdet

Eine Untersuchung hat Cloud-Apps und ihre Bedrohungen unter die Lupe genommen. Die Ergebnisse zeigen wie intensiv Cloud-Anwendungen genutzt werden. Deshalb sind Cloud-Apps ein begehrtes Angriffsziel von Cyberkriminellen. Netskope Threat Labs veröffentlichte seinen neuesten Research Report, der sich auf Bedrohungen durch Cloud-Anwendungen auf dem deutschen Markt konzentriert. Der Bericht betont die zunehmende Nutzung der Cloud und den Anstieg von Daten, die in Cloud-Anwendungen hoch- und heruntergeladen werden. Zudem zeigt sich ein Trend, bei dem Angreifer Cloud-Apps, besonders beliebte Unternehmens-Apps, vermehrt nutzen, um Malware wie Trojaner zu verbreiten. Weitere wichtige Ergebnisse sind: Nutzung…

Mehr lesen