News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Die Bumblebee-Malware ist wieder da
B2B Cyber Security ShortNews

Die Bumblebee-Malware wird nach mehrmonatiger Abwesenheit wieder von Cyberkriminellen eingesetzt. IT-Sicherheitsexperten konnten kürzlich eine E-Mail-Kampagne identifizieren, die die Marke des Elektronikgeräteherstellers Humane missbraucht, um Empfänger zum Download der Bumblebee-Malware zu verleiten. Die Rückkehr von Bumblebee fügt sich in den Anstieg cyberkrimineller Aktivitäten, nachdem viele Internetkriminelle und bestimmte Arten von Malware lange Zeit nicht in Erscheinung getreten waren. So tauchten kürzlich die Cyberkriminellen-Gruppen TA576 und TA866 nach monatelangen Aktivitätspausen wieder mit E-Mail-Kampagnen auf. Auch Post-Exploitation-Operator TA582 und die auf die Luft- und Raumfahrt ausgerichtete Gruppe TA2541 tauchten beide Ende Januar wieder…

Mehr lesen

Threat Report für zweite Jahreshälfte 2023
Threat Report für zweite Jahreshälfte 2023

Ein Anbieter von KI für Cybersicherheit hat seinen End of Year Threat Report für die zweite Hälfte des Jahres 2023 veröffentlicht. Der Report basiert auf Daten aus der gesamten Kundenbasis und deckt wichtige Entwicklungen in den Bereichen multi-funktionale Malware, Loader, ViperSoftX und Phishing-Mails auf. Laut der Analyse von Darktrace war in der zweiten Hälfte des Jahres 2023 der am häufigsten beobachtete Bedrohungstyp Malware-as-a-Service (MaaS), die zusammen mit Ransomware-as-a-Service (RaaS) die Mehrheit der bei Cyberangriffen verwendeten bösartigen Tools ausmachte. Aufgrund hoher Nachfrage und der wiederholten abonnementbasierten Einnahmen erwartet Darktrace, dass die…

Mehr lesen

Go-basierter Malware-Loader entdeckt
B2B Cyber Security ShortNews

Das Forschungsteams eines Cybersicherheitsunternehmens hat bei zwei aktuellen Angriffen festgestellt, dass Bedrohungsakteure einen neuen Go-basierten Malware-Downloader nutzen. Arctic Wolf Labs nennt ihn “CherryLoader“. Dieser ermöglicht es Angreifern, Exploits ohne Neukompilierung des Codes auszutauschen. Das Symbol und der Name des Loaders waren als die Notiz-Anwendung CherryTree getarnt, um Opfer zu täuschen. Bei den untersuchten Angriffen wurde CherryLoader verwendet, um PrintSpoofer oder JuicyPotatoNG zu installieren. Beides sind Tools zur Ausweitung der Zugriffsrechte, die nach Installation eine Batch-Datei ausführen. Das ermöglicht es den Angreifern auf dem Gerät des Opfers zu verbleiben. Die wichtigsten…

Mehr lesen

Perfide Cyberattacken auf Hotels
Sophos News

Kriminelle nutzen zunehmend den wohlmeinenden Servicegedanken von Hotelmitarbeitenden aus: Sophos X-Ops hat mehrere Fälle einer „Malspam“-Kampagne aufgedeckt, die sich an Hotels auf der ganzen Welt richtet. Der Zugang kommt per Phishing und bedroht auch die Daten der Gäste. Die Attacken mit der Schadsoftware RedLine Stealer, die auf das Abschöpfen von Zugangsdaten spezialisiert ist, konnte aktuell in Spanien, Frankreich, Deutschland, der Schweiz, den Vereinigten Arabischen Emiraten sowie in den USA nachgewiesen werden. Phishing durch gefälschte Beschwerden… Die Angreifer melden sich zunächst mit Beschwerden über schwerwiegende Probleme, die der Absender angeblich bei…

Mehr lesen

Neue Malware-Variante für macOS-Geräte
B2B Cyber Security ShortNews

Das Threat Labs-Team von Jamf hat eine neue Malware-Variante identifiziert, die auf macOS-Geräte abzielt. Die Malware mit dem Namen ObjCShellz wird der finanziell motivierten Hacker-Gruppe BlueNoroff APT aus Nordkorea zugeschrieben.  Die Malware unterscheidet sich in mehreren Punkten von bisherigen BlueNoroff-Angriffen, folgt aber dem Trend der Gruppe, einfache Remote-Shell-Funktionen zu nutzen. Diese jüngsten Angriffe sind Teil der RustBucket-Kampagne, bei der sich BlueNoroff als Investor oder Headhunter tarnt und häufig Domains verwendet, die legitime Kryptowährungsunternehmen imitieren, um Netzwerke zu infiltrieren. Eine Analyse von Kaspersky hat ergeben, dass die Internet-Adressen in vielen Fällen…

Mehr lesen

Mehr OT-Sicherheit durch Kontrolle von Wechselmedien
Mehr OT-Sicherheit durch Kontrolle von Wechselmedien

Auf der SPS-Messe in Nürnberg hat TXOne Networks sein neues Produkt “Safe Port” vorgestellt. Safe Port verbessert die OT-Sicherheit, indem es Wechselmedien wie USB-Sticks kontrolliert und Malware herausfiltert. Tragbare Speichermedien sind noch immer eine der häufigsten Quellen für Malware, die in OT-Umgebungen eindringt, doch Safe Port dient als Torwächter, um OT-Sicherheit zu gewährleisten. Er filtert Malware, bevor sie eine Chance hat, in das Netzwerk einzudringen. Safe Port vervollständigt die Element-Produktlinie, indem es umfassende Inspektion einer OT-Umgebungen bietet und eine Mauer zwischen der OT-Umgebung und allen eingehenden Assets und Speichermedien bildet,…

Mehr lesen

2023: über 400.000 neue schädliche Dateien pro Tag
Kaspersky_news

Es ist nur ein Hersteller, der rund um die Uhr nach neuen Schädlingen Ausschau hält: Kaspersky hat in 2023 pro Tag durchschnittlich 411.000 neue schädliche Dateien entdeckt; dies entspricht einem Anstieg um knapp drei Prozent gegenüber dem Vorjahr. In über der Hälfte (53 Prozent) der Angriffe waren schädliche Microsoft-Office- und andere Dokumentenarten involviert. Weiterhin war ein beachtlicher Anstieg an Backdoor-Trojanern zu verzeichnen, die infizierte Systeme kontrollieren können – hier wurden in diesem Jahr täglich 40.000 Entdeckungen gemacht. Die Sicherheitslösungen von Kaspersky endeckten zwischen Januar und Oktober 2023 durchschnittlich 411.000 neue schädliche…

Mehr lesen

Medusa-Gruppe veröffentlicht alle Toyota-FS-Daten im Darknet
B2B Cyber Security ShortNews

Nach dem erfolgreichen Angriff und Datendiebstahl der Medusa-Gruppe auf die Toyota Financial Services (TFS) wurden von der Gruppe 8 Millionen Dollar gefordert, damit die Daten gelöscht werden. Da Toyota nicht gezahlt hat stehen nun alle Daten im Darknet bereit. Der Angriff auf die Toyota Financial Services Europe & Africa (TFS) erfolgte bereits am 14.11.2023. Kurz danach veröffentlichte TFS eine Mitteilung, dass wegen unbefugten Aktivitäten auf die Systeme alle Netzwerke zur Vorsicht heruntergefahren wurden. Erpresser-Countdown ist abgelaufen Kurze Zeit nach der Meldung durch TFS veröffentlichte die Medusa Gruppe auf ihrer Leak-Seite…

Mehr lesen

Analyse: Angriffswege gegen Microsoft Outlook
B2B Cyber Security ShortNews

Microsoft Outlook hat unter Alltagsbedingungen eine Menge an Angriffs-Vektoren. Eine Analyse von Check Point Research (CPR) zeigt die Angriffswege, die Cyberattacker nutzen. Das ist besonders für kleine und mittlere Unternehmen – KMU – interessant. Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point hat eine detaillierte Analyse der Desktop-Anwendung Microsoft Outlook, verknüpft mit dem Microsoft Exchange Server, veröffentlicht, welche einen tiefen Einblick in Angriffs-Vektoren ermöglicht. Untersucht wurde insbesondere die Version 2021 unter Windows mit den Updates ab November 2023. Natürlich gilt es auch immer aktuelle Sicherheitslücken im Blick zu behalten….

Mehr lesen

Qakbot trotzt zerschlagenem Netz weiter aktiv
B2B Cyber Security ShortNews

Wie neue Threat-Intelligence-Erkenntnisse von Cisco Talos zeigen, ist der Bedrohungsakteur (Affiliates) hinter der Schadsoftware Qakbot weiter aktiv und führt seit Anfang August 2023 wieder eine Kampagne durch.  Bei der Kampagne verbreiten sie die Ransomware „Ransom Knight“ und die Backdoor „Remcos“ über Phishing- Mails. Das Besondere: Ende August wurde die Qakbot-Infrastruktur vom FBI beschlagnahmt. Trotzdem dauert die Kampagne an, die bereits Anfang August gestartet wurde. Dies deutet darauf hin, dass sich die Strafverfolgungsmaßnahme möglicherweise nicht auf die Spam-Versandinfrastruktur der Qakbot-Betreiber ausgewirkt hat, sondern nur auf deren Command-and-Control-Server (C2). Qakbot nutzt andere Verteilerwege…

Mehr lesen