News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Verschlüsselte Malware und Office-Schwachstellen bereiten Grund zur Sorge
Verschlüsselte Malware und Office-Schwachstellen bereiten Grund zur Sorge

Aktueller Internet Security Report von WatchGuard belegt zudem das Emotet-Comeback und zunehmende Angriffe auf SCADA-Systeme. Auch Google Chrome- und Microsoft Office-basierte Bedrohungen haben einen klaren Auftrieb. Die jüngsten Ergebnisse des Internet Security Reports von WatchGuard Technologies zu den wichtigsten Malware-Trends und Netzwerkgefahren liegen vor: Danach zeigt sich für das zweite Quartal 2022 im Vergleich zu den Spitzenwerten der ersten Hälfte des Vorjahres im Hinblick auf Malware insgesamt ein Rückgang. Allerdings haben Google Chrome- und Microsoft Office-basierte Bedrohungen klaren Auftrieb. Internet Security Report für das zweite Quartal 2022 Und auch hinsichtlich des Gefahrenpotenzials…

Mehr lesen

Malware-Attacke nach Mausbewegung in PowerPoint-Präsentation
B2B Cyber Security ShortNews

Ein PowerPoint-Dokument führt im Präsentationsmodus nach der ersten Mausbewegung eine Cyberattacke aus. Ein PowerShell-Skript schlägt dann zu und führt die Graphite-Malware aus. Hinter der Attacke soll APT28 stecken, auch bekannt als Fancy Bear. Die Forscher von Cluster25 sammelten und analysierten ein verseuchtes Dokument, mit dem eine Variante der Graphite-Malware implantiert wurde, die eindeutig mit dem als APT28 (auch bekannt als Fancy Bear, TSAR Team) bekannten Bedrohungsakteur verbunden ist. Dies ist eine APT-Gruppe die der Hauptnachrichtendirektion Russlands des russischen Generalstabs durch eine Anklageschrift des US-Justizministeriums vom Juli 2018 zugeschrieben wird. Das…

Mehr lesen

Imitierte Raubkopie-Webseiten verteilen Infostealer-Malware
B2B Cyber Security ShortNews

Die Sicherheitsanalysten des Zsacler ThreatLabZ-Teams stießen auf gefälschten Webseiten für Raubkopien unlängst auf Kampagnen zur Verbreitung von Infostealer-Malware. Besonders Kleinstunternehmen die sich per Raubkopie Geld sparen wollen, können so in größere Probleme geraten, als wenn sie die Software kaufen würden. Diese Verbreitungsart von Schadcode zielt auf Personen ab, die wissentlich auf einer illegalen Plattform eine Raubkopie herunterladen und deshalb nicht so genau darauf achten, was sie damit im Hintergrund auf die Festplatte ziehen. Dieses Verhalten bezahlen sie im Fall der nun aufgedeckten Malware-Kampagnen mit der Preisgabe von privaten Informationen, die…

Mehr lesen

Wie Cyberkriminelle Malware gegen ihre Konkurrenz benutzen
B2B Cyber Security ShortNews

Die meisten Cyberkriminellen gehören einfach zu verbrecherischen Unternehmen. Und auch hier gibt es unliebsame Konkurrenz. So greift man entweder per Malware wichtige Informationen anderer Angreifer ab oder verkauft Malware-as-a-Service mit eingebauter Hintertür um selbst die Daten abgreifen zu können. Zscaler hat sich die Malware mit Backdoor gegen andere Cyberkriminelle angesehen. Der Diebstahl von Informationen ist für Cyber-Banden von grundlegender Bedeutung, um sich Zugang zu Systemen zu verschaffen und größere Malware-Kampagnen gegen Unternehmen zu initiieren. In einer jüngsten Analyse der Prynt Stealer-Malware fanden ThreatLabz-Sicherheitsforscher von Zscaler nun heraus, dass Diebstahl von Informationen…

Mehr lesen

Ukraine-Konflikt sorgt für Rückgang schädlicher Android-Apps
G Data News

Wie der G DATA Mobile Security Report zeigt: Der Ukraine-Konflikt sorgt für Rückgang schädlicher Android-Apps. Weiterhin aktuell: Smartphones mit alten Android-Versionen bleiben ein Sicherheitsrisiko auch für Unternehmen. Die Zahl der schadhaften Applikationen für Android-Geräte ist im ersten Halbjahr deutlich zurückgegangen: Rund 700.000 neue Apps mit Schadcode und damit 47,9 Prozent weniger zählten die Expert*innen von G DATA CyberDefense im ersten Halbjahr 2022 – im Vergleich zum ersten Halbjahr 2021. Ein Problem sind weiterhin Smartphones mit veralteten Android-Versionen, die keine Sicherheits-Updates mehr erhalten. Deutlicher Rückgang von Apps mit Schadcode Der Ukraine-Konflikt…

Mehr lesen

IT-Sicherheitsgesetz 2.0: Umsetzungshilfe für KRITIS-Organisationen
IT-Sicherheitsgesetz 2.0: Umsetzungshilfe für KRITIS-Organisation 

IT-Sicherheitsgesetz 2.0: Betreiber von kritischen Infrastrukturen (KRITIS) sind gesetzlich verpflichtet, „angemessene organisatorische und technische Vorkehrungen“ zur Verhinderung von Cyber-Attacken zu treffen. Mit der Verabschiedung des „IT-Sicherheitsgesetzes 2.0“ (ITSiG 2.0) im Frühjahr 2021 wurden diese Pflichten noch einmal verschärft. Ab Mai 2023 müssen die Betreiber kritischer Infrastrukturen diese umsetzen und vor allem „Systeme zur Angriffserkennung“ vorhalten. Sophos hat deshalb als offiziell vom BSI qualifizierter APT-Response-Dienstleister (Advanced Persistent Threat) für KRITIS einen Solution Brief erstellt, der Unternehmen und Organisationen hilft, ihre Security-Maßnahmen gemäß den neuen Anforderungen rechtzeitig anzupassen. 144 Millionen neue Schadprogramme…

Mehr lesen

DeathStalker zielt auf Devisen- und Kryptowährungsmarkt

APT-Akteur DeathStalker greift Unternehmen im Devisen- und Kryptowährungsmarkt an. Das durch Technik und Tarnung ausweichende „VileRAT“-Toolset wird über Spear-Phishing verbreitet. Durch die Angriffe sind auch Unternehmen in Deutschland betroffen. Der Bedrohungsakteur DeathStalker hat sein durch Technik und Tarnung ausweichendes „VileRAT“-Toolset aktualisiert, um Kryptowährungs- und Devisenwechselunternehmen anzugreifen, wie aktuelle Kaspersky-Analysen zeigen. Die angegriffenen Organisationen befinden sich in Bulgarien, Zypern, Deutschland, Kuwait, Malta, den Vereinigten Arabischen Emiraten, Russland und auf den Grenadinen. Hack-for-Hire-APT-Akteur Bei DeathStalker handelt es sich um einen Hack-for-Hire-APT-Akteur, dessen Aktivitäten Kaspersky seit dem Jahr 2018 verfolgt. Er hatte bisher…

Mehr lesen

Agentenlose Malware-Präventionslösung für Cloudspeicher 
Agentenlose Malware-Präventionslösung für Cloudspeicher 

Deep Instinct bringt eine erweiterte Malware-Präventionslösung auf den Markt. Die agentenlose Malware-Prävention auf Deep Learning-Basis für Cloudspeicher und Webanwendungen stoppt den Angreifer früher, um die Finanzwirtschaft und weitere große Unternehmen vor einem unzureichend gesicherten Angriffspunkt zu schützen Deep Instinct, das erste Unternehmen, das Ende-zu-Ende Deep Learning auf die Cybersicherheit anwendet, hat heute seine Lösung Deep Instinct Prevention for Applications vorgestellt. Hierbei handelt es sich um eine agentenlose und nach Bedarf einsetzbaren Anti-Malware-Lösung für Unternehmen, die unabhängig von Geräten und Betriebssystemen funktioniert. Dieses neue Angebot revolutioniert den Schutz vor Bedrohungen über…

Mehr lesen

Ransomware-Report: LockBit, Black Basta und sogar REvil
Ransomware-Report: LockBit, Black Basta und sogar REvil

Der Ransomware-Report für den Juli 2022 von Malwarebytes zeigt nur wenige Neuigkeiten. LockBit und Black Basta sind weiter führend in der Angriffs-Statistik. Neu alldings ist das auftauchen der totgeglaubten Ransomware REvil (auch bekannt als Sodinokibi). LockBit bleibt, wie bereits in den Vormonaten, die mit Abstand aktivste Ransomware. Das Threat-Intelligence-Team von Malwarebytes konnte der Ransomware-Gruppe im Juli 2022 61 Angriffe zuschreiben (im Vergleich zu 44 Angriffen im Juni 2022 und 73 Angriffen im Mai 2022). Black Basta, eine relativ neue Ransomware-Variante, die erstmals im April 2022 auftauchte, folgt LockBit mit 35…

Mehr lesen

IT-Bedrohungslage in Deutschland
IT-Bedrohungslage in Deutschland

Die IT-Bedrohungslage in Deutschland und der Welt verschärft sich. Tetra Defense, ein Unternehmen von Arctic Wolf, sammelt und analysiert jedes Quartal IT-Security-Daten und nutzt diese für die Bewertung der aktuellen IT-Bedrohungslage und die Entwicklung von Gegenmaßnahmen. Die Ergebnisse aus Q1 2022 (Januar – März). Um zu wissen, wie sich Unternehmen am effektivsten vor Cyberangriffen schützen können, müssen sie die Vorgehensweise kennen, wie sich Angreifer Zugriff auf Systeme verschaffen. Der anfängliche Eintrittspunkt eines Angreifers wird Root Point of Compromise (RPOC) genannt. Es gibt drei unterschiedliche Kategorien: Wissen, von wo der Angriff kommt…

Mehr lesen