News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Microsoft OneDrive: Cryptojacking-Kampagne über DLL-Sideloading
Microsoft OneDrive: Cryptojacking-Kampagne über DLL-Sideloading

Die Experten von Bitdefender warnen vor einer Cryptojacking-Kampagne über eine DLL-Sideloading-Schwachstelle in Microsoft OneDrive. Es wurden bereits 700 angegriffene Microsoft-OneDrive-Instanzen im Mai und Juni 2022 von Bitdefender entdeckt. Deutschland ist mit am stärken betroffenen. Cryptojacking ist eine wachsende Gefahr: Hacker nutzen Ressourcen infizierter PCs oder mobiler Geräte, um deren Ressourcen für das eigene Cryptomining zu nutzen. In den Monaten Mai und Juni 2022 hat Bitdefender weltweit eine Angriffskampagne entdeckt, in der Cyberkriminelle bekannte DLL-Sideloading-Schwachstellen in Microsoft OneDrive ausnutzen, um Cryptomining-Malware auf den Systemen der Opfer zu installieren. Prinzipiell könnten sie über…

Mehr lesen

Mit Malware verseuchte Advanced IP Scanner-Version 
Kaspersky_news

Das legitime Tools Advanced IP Scanner, das gerne von Netzwerkadministratoren verwendet wird, ist als mit einer Malware verseuchten Version aufgetaucht. Die  AdvancedIPSpyware: Backdoor-Version des Advanced IP Scanner späht Unternehmen auch in Westeuropa aus. Kaspersky Experten haben die Kampagne untersucht. Kaspersky-Experten haben eine neue Spyware namens AdvancedIPSpyware entdeckt. Dabei handelt es sich um eine Backdoor-Version des legitimen Tools Advanced IP Scanner, das von Netzwerkadministratoren verwendet wird, um lokale Netzwerke (LANs) zu kontrollieren. Die AdvancedIPSpyware-Kampagne hat eine breite Viktimologie mit betroffenen Unternehmen in Westeuropa, Lateinamerika, Afrika, Südasien, Australien sowie den GUS-Staaten. Die…

Mehr lesen

Automatisierte Erkennung von Zero-Day-Schwachstellen
Automatisierte Erkennung von Zero-Day-Schwachstellen

Der europäische IoT/OT-Security-Spezialist ONEKEY ermöglicht erstmals die softwaregestützte automatisierte Analyse von unbekannten Zero-Day-Schwachstellen in industriellen Produkten und Steuerungen. Diese Kategorie stellt eines der größten Risiken für alles dar, was eine Software nutzt: „Zero-Day-Attacken nutzen Sicherheitslücken, die möglicherweise schon lange unerkannt bestehen und vom Hersteller der Geräte und Anlagen nicht erkannt worden sind. Daher gibt es auch kein Patch für die Sicherheitslücke und weltweite Angriffe auf betroffene Geräte können verheerend sein“, sagt Jan Wendenburg, CEO von ONEKEY. Florierender Handel mit Schwachstellen Unter Hackern werden diese Schwachstellen sogar gehandelt, eine Zero-Day-Schwachstelle in iOS,…

Mehr lesen

Makros sind out – neue Wege zur Malware-Verbreitung
Sophos News

Seit der Ankündigung von Microsoft Anfang des Jahres, Makros aus dem Internet zu blockieren, zeigt sich in der Cyberkriminalität der Trend, Archiv-Formate oder Disk-Images für die Infiltration von Systemen mit Malware zu verwenden. Einfallstor Nummer eins ist dabei nach wie vor die E-Mail. Im Februar dieses Jahres kündigte Microsoft an, dass es Makros aus dem Internet standardmäßig blockieren würde. Solche Makros werden seit Jahren von Angreifern missbraucht, um Malware zu übermitteln. Während die Sicherheits-Community spekulierte, dass Angreifer aufgrund der Entscheidung von Microsoft auf alternative Formate ausweichen würden, hat Sophos diese…

Mehr lesen

Malware: Emotet und FormBook auf Spitzenplatz
Checkpoint News

Check Point Research (CPR), die Forschungsabteilung von Check Point Software Technologies Ltd., ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen neuesten Global Threat Index für August 2022 veröffentlicht. CPR berichtet, dass FormBook nun die am weitesten verbreitete Malware ist und Emotet ablöst, das diese Position seit seinem Wiederauftauchen im Januar innehatte. FormBook ist ein Infostealer, der es auf Windows-Betriebssysteme abgesehen hat. Sobald er installiert ist, kann er Anmeldeinformationen abfangen, Screenshots sammeln, Tastatureingaben überwachen und protokollieren sowie Dateien gemäß seinen Befehlen herunterladen und ausführen (C&C). Seit seiner ersten Entdeckung im Jahr…

Mehr lesen

Malware gegen Minderheiten: Uiguren seit Jahren überwacht

Die Sicherheitsforscher von Check Point sind einer laufenden Phishing-Kampagne gegen die muslimische Minderheit im chinesischen Westen auf die Schliche gekommen. Die mobile Malware die per Spear-Phishing-Kampagne verteilt wird soll die Uiguren überwachen. Eine Analyse von Check Point.   Check Point Research, die Forschungsabteilung von Check Point Software Technologies Ltd., ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, betont, dass es keinen Hinweis darauf gebe, ob irgendein Land hinter der Spionage steckt. Jedoch behaupten manche andere Sicherheitsforscher, China stecke erneut hinter der Tat gegen die Uiguren, da die chinesische Führung in der Vergangenheit mehrfach…

Mehr lesen

QBot: Neue Aktivitätswelle zielt auf Unternehmen 
Kaspersky_news

Nach einer Pause kehrt eine schädliche Email-Kampagne zurück, die sich mit der gefährlichen QBot-Malware gegen Unternehmen richtet. Kaspersky hat eine neue Aktivitätswelle mit mehr als 1.500 betroffenen Nutzern seit dem 28. September 2022 identifiziert. Zu den am häufigsten angegriffenen Ländern mit QBot auf Unternehmen gehören die USA mit 193 betroffenen Nutzern, gefolgt von Italien mit 151 betroffenen Nutzern, Deutschland mit 93 betroffenen Nutzern und Indien mit 74 Betroffenen (Stand: 4. Oktober 2022). Auch Österreich und die Schweiz sind mit 17 beziehungsweise 14 Fällen betroffen. Kaspersky hat bisher mehr als 400…

Mehr lesen

Malware in Business-Apps späht Facebook-Zugänge aus
B2B Cyber Security ShortNews

Facebook, bzw. die Muttergesellschaft Meta, hat nach eigenen Angaben über 400 mit Malware verseuchte Android- und iOS-Apps in den Stores von Google und Apple gefunden. Die Apps sollten Facebook-Zugangsdaten abgreifen und weiterleiten. Interessant: Meta fand auch viele bösartige Geschäfts- oder Anzeigenverwaltungs-Apps. Sicherheitsforscher von Meta haben in diesem Jahr mehr als 400 bösartige Android- und iOS-Apps gefunden, die darauf ausgelegt waren, Facebook-Anmeldeinformationen zu stehlen und die Konten von Personen zu kompromittieren. Diese Apps wurden im Google Play Store und im App Store von Apple gelistet und etwa als Spiele, VPN-Dienste, Business-Apps…

Mehr lesen

Threat Hunting Report: Alle 7 Minuten ein Angriff
Threat Hunting Report: Alle 7 Minuten ein Angriff

Der jährliche Threat Hunting Report von CrowdStrike zeigt, dass die Cybercrime-Akteure keine Pausen machen. So zeigt der Report, dass alle sieben Minuten ein potenzieller Cyberangriff identifiziert wird. Auch die Breakout Time für eCrime-Akteure ist gesunken. CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, veröffentlichte heute seinen vierten jährlichen Threat Hunting Report Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. Der globale Bericht zeigt einen rekordverdächtigen Anstieg von Hands-On-Angriffsversuchen um 50 Prozent im Vergleich zum Vorjahr sowie deutliche Veränderungen bei den Angriffstrends und den Vorgehensweisen…

Mehr lesen

Dark Web: Quantum Builder produziert RAT-Malware
B2B Cyber Security ShortNews

Im Dark Web wird der Quantum Builder angeboten und diverse Varianten des Remote Access Trojaner (RAT) Agent Tesla zu verbreiten. Insgesamt setzt die Malware auf LNK-Dateien (Windows-Verknüpfungen) zur Verbreitung des Trojaners. Für Cyberkriminelle Partner gibt es sogar ein Servicepaket. Agent Tesla, ein seit 2014 auf .NET-basierter Keylogger und Fernzugriffstrojaner (RAT), wird aktuell über einen im Dark Web verkauften Builder namens „Quantum Builder“ verbreitet. Die Sicherheitsforscher des Zscaler-ThreatlabZ-Teams haben die aktuelle Kampagne untersucht und eine Weiterentwicklung festgestellt. Die Malware-Autoren setzen nun auf LNK-Dateien (Windows-Verknüpfungen) zur Verbreitung der Payload, für deren Erstellung…

Mehr lesen