News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

OpenAI: Cyberkriminelle nutzen ChatGPT
B2B Cyber Security ShortNews

Sicherheitsforscher haben im Dezember mit ChatGPT einen kompletten Infektionsablauf durchgeführt, von der Erstellung einer überzeugenden Spear-Phishing-E-Mail bis hin zur Ausführung einer Reverse Shell, die Befehle in englischer Sprache annehmen kann. Es stellte sich damals die Frage, ob es sich hierbei nur um eine hypothetische Bedrohung handelt oder ob es bereits Bedrohungsakteure gibt, die OpenAI-Technologien für bösartige Zwecke einsetzen. Die von Check Point Research (CPR) durchgeführte Analyse mehrerer großer Untergrund-Hacking-Communities zeigt, dass es bereits erste Fälle gibt, in denen Cyberkriminelle OpenAI zur Entwicklung bösartiger Tools nutzen. Wie von den Sicherheitsexperten vermutet,…

Mehr lesen

ChatGPT: bösartige E-Mails und Code per KI-Entwurf
B2B Cyber Security ShortNews

Die Sicherheitsforschungsabteilung von Check Point warnt vor Hackern, die ChatGPT und Codex von OpenAI nutzen könnten, um gezielte und effiziente Cyberangriffe durchzuführen. Die Intelligenz kann Phishing-E-Mails erstellen und generiert gefährlichen VBA-Code für Excel-Dateien. Check Point Research (CPR), hat in experimentellen Korrespondenzen getestet, ob sich mithilfe des ChatBots schädlicher Code zur Initiierung von Cyberangriffen erstellen ließe. ChatGPT (Generative Pre-trained Transformer) ist ein frei nutzbarer KI-ChatBot, der seinen Nutzern auf der Grundlage im Internet zu findender Daten kontextbezogene Antworten liefern kann. Bei Codex wiederum handelt es sich um eine ebenfalls von OpenAI…

Mehr lesen

HTTPS-Unsicherheit: Malware nutzt verschlüsselte Verbindungen
HTTPS-Unsicherheit: Malware nutzt verschlüsselte Verbindungen

WatchGuard analysiert im Internet Security Report Q3 (ISR) kommerzielle Adversary-in-the-Middle-Angriffe, JavaScript-basierte Exploit-Kits und Malware mit Gothic-Panda-Bezug. Die größten Bedrohungen wurden ausschließlich über mit HTTPS verschlüsselte Verbindungen verschickt. Kurz vor Ende des Jahres hat WatchGuard Technologies seinen neuesten Internet Security Report (ISR) veröffentlicht. In diesem werden in gewohnter Weise die wichtigsten Malware-Trends sowie aktuell relevante Angriffsmethoden auf Netzwerke und Endpunkte ausführlich beschrieben. Die Erkenntnisse der Forscher des WatchGuard Threat Labs zeigen, dass die größte Malware-Bedrohung für das dritte Quartal 2022 ausschließlich über verschlüsselte Verbindungen verschickt wurde. Angreifer nutzen HTTPS aus Ebenso…

Mehr lesen

Organisierte Cyberkriminalität: Cybercrime as a Service
Organisierte Cyberkriminalität: Cybercrime as a Service

Im alten Katz- und Mausspiel zwischen Cybersecurity und Cyberkriminalität kommt es darauf an, wem ein kluger Schachzug einfällt. Cyberkriminelle machen sich oft gute Ideen aus der IT beziehungsweise Security zunutze um ihre Machenschaften massiv auszuweiten: Cybercrime as a Service. Während des Jahres 2022 haben die großen Cybercrime-Gruppen ein ganzes Service-Ökosystem für Kriminelle mit entsprechendem Geldbeutel und weitere Handlanger aufgebaut, das nach heutigem Kenntnisstand und zum Leidwesen der Opfer gut organisiert ist. Mehr noch: der As-a-Service-Ansatz in der Cyberkriminalität hat dazu geführt, dass vergleichsweise unerfahrene Cyberganoven über wirkungsvolle Angriffs-Tools verfügen, die…

Mehr lesen

Hack von Robotern: Reicht die Cybersicherheit? 
Hack von Robotern: Reicht die Cybersicherheit? 

Roboter, die selbstständig und automatisiert Aufgaben ausführen, kommen zunehmend in Unternehmen zum Einsatz, bergen jedoch auch Risiken hinsichtlich Cybersicherheit, wie eine aktuelle Kaspersky-Umfrage unter Mitarbeitern in Deutschland zeigt. Zwar ist mehr als die Hälfte (55 Prozent) der Befragten der Meinung, dass Roboter in verschiedenen Branchen verstärkt eingesetzt werden sollten, allerdings befürchten 80 Prozent, dass diese gehackt werden könnten. 38 Prozent wissen sogar von Fällen, in denen dies vorgekommen ist. Cybersicherheit: Roboter lassen sich auch hacken Industrieroboter kommen beispielsweise als Roboterarme an Fließbändern und als fahrerlose Transportsysteme wie auch als autonome…

Mehr lesen

Bedrohungsreport: Log4J-Sicherheitslücke weiter genutzt
Log4j Log4shell

Der Schein trügt: Obwohl die Zahl der Cyberattacken rückläufig ist, sind Cyberkriminelle gerade sehr aktiv. Das belegt der Bedrohungsreport. Während Log4J immer noch aktiv angegriffen wird, setzen kriminelle Akteure auch Malware wie Berbew, Neojitt und FormBook ein, um Unternehmen zu infiltrieren. Mitte Dezember 2021 rief das BSI Warnstufe Rot für die Sicherheitslücke Log4J (auch Log4Shell genannt) aus. Schon damals warnte die Behörde davor, dass Cyberkriminelle die Schwachstelle aktiv ausnutzen. Diese Befürchtungen bewahrheiten sich aktuell, wie der aktuelle Bedrohungsreport von G DATA CyberDefense zeigt. Gezielte Angriffe auf Log4J-Sicherheitslücke Statt neuer Angriffswellen…

Mehr lesen

Azov-Ransomware als Wiper identifiziert
Azov-Ransomware als Wiper identifiziert

Die technische Analyse von Azov Ransomware beweist, dass es sich um einen fortschrittlichen Wiper und nicht um Ransomware handelt. Die Malware ist so ausgeklügelt, dass sie Dateien bis zur Unkenntlichkeit überschreibt. Check Point Research stellt in diesem Zusammenhang eine besorgniserregende Entwicklung hin zu hochentwickelter Malware fest, die darauf abzielt, das befallene System zu zerstören, und rät Unternehmen, entsprechende Maßnahmen zu ergreifen. Im Oktober verbreitete sich die sogenannte „Azov Ransomware“ durch gecrackte und raubkopierte Software und gab vor, die Dateien der Opfer zu verschlüsseln. Die Malware zielte dabei auf Windows-Rechner und…

Mehr lesen

Cyberattacke via Netzteil und elektromagnetischer Welle
B2B Cyber Security ShortNews

Noch ist es eine Cyberattacke im Labor: Israelische Forscher habe eine Malware auf einen PC aufgespielt und dann mit Hilfe der erzeugten elektromagnetischen Wellen eines PC-Netzteils einige Daten an ein entferntes Smartphone hinter einer Wand übertragen. Israelische Forscher haben eine neue Angriffsmethode namens COVID-Bit untersucht. Dabei verwendet man die elektromagnetischen Wellen eines Gerätes, etwa eines PCs, um Daten von vom Internet isolierten Geräten (Air-Gap-Systeme) über eine Entfernung von mindestens zwei Metern zu übertragen. Dort können sie von einem Empfänger mit einem Smartphone erfasst werden – selbst hinter einer Wand. Wie…

Mehr lesen

Cyber-Angriff auf Logistikunternehmen Meyer & Meyer
B2B Cyber Security ShortNews

Cyber-Angriff: Die Liste der bekannten deutschen Unternehmen die Opfer einer Attacke wurden hat Zuwachs bekommen: das Osnabrücker Logistikunternehmen Meyer & Meyer mit 1.800 Mitarbeiter und 200 Millionen Umsatz. Aktuell muss wohl vieles manuell erledigt werden.   Bereits am 6. Dezember gab es einen erfolgreichen Cyber-Angriff auf die Systeme des bekannten Textil-Logistiker Meyer & Meyer. Das Unternehmen ist zwar wohl noch erreichbar, aber diverse Prozesse mussten wohl auf die gute alte Handarbeit um gestellt werden. Meyer & Meyer kommuniziert zwar offen die Attacke auf seine Systeme, macht aber keine weiteren Angaben auf…

Mehr lesen

230 Prozent mehr schädliche Krypto-Miner
Kaspersky_news

Im dritten Quartal 2022 verzeichneten Kaspersky-Experten einen starken Anstieg von Krypto-Miner-Varianten – ein Wachstum von über 230 Prozent. Das zeigt der report „The state of cryptojacking in 2022“. Knapp jeder sechste Angriff über eine Sicherheitslücke wird von einer Miner-Infektion begleitet. Die Anzahl an Krypto-Miner liegt aktuell bei über 150.000 und ist damit dreimal so hoch wie im dritten Quartal 2021. Cyberkriminelle „erschürfen“ sich damit derzeit ein Einkommen von durchschnittlich rund 1.500 US-Dollar im Monat; in einem Fall wurde eine Wallet identifiziert, bei dem eine Transaktion mit 40.500 US-Dollar (2 BTC)…

Mehr lesen

GermanEnglish