News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Erste mobile Lösung für Secure Service Edge (SSE)
Erste mobile Lösung für Secure Service Edge (SSE) - Bild von Mohamed Hassan auf Pixabay

Mit Hilfe des Absolute Secure Web Gateway Service, ein Zusatzmodul, das sich eng in die umfangreichen Richtlinien von Absolute Secure Access schützt die Mitarbeiter beim Browsen bei mobilem, entfernten und hybriden Arbeiten. Die Lösung prüft, säubert und impft gewissermaßen Web-Inhalte in einem Cloud-Container, bevor sie sicher an den Web-Browser des Endanwenders weitergeleitet werden. Unternehmen jeder Größe haben mit der dynamischen Bedrohungslandschaft von heute zu kämpfen. Cyber-Angreifer verwenden inzwischen alle Arten von Taktiken, Techniken und Prozeduren (TTPs), von Methoden für Brute Force Phishing bis hin zu ausgefeilten, automatisierten Angriffen, die Artificial…

Mehr lesen

Manipulierte Anzeigen rund um KI inklusive Malware
Sophos News

Cyberkriminelle sind heutzutage Betrüger mit Trendbewusstsein! Den Hype um Künstliche Intelligenz nutzen sie geschickt für ihre Zwecke: in manipulierten Anzeigen rund um KI platzieren sie Banking-Trojaner und Infostealer. Die Sophos-Forensiker haben sich diesen Malvertising-Fall genauer angesehen. Sophos X-Ops verzeichnet seit Anfang dieses Jahres eine Wiederbelebung des Einsatzes von Malvertising in verschiedenen Malware-Kampagnen, sowohl in seiner Telemetrie als auch im vermehrten Auftauchen dieses Themas in Untergrundforen. Malvertising, die Bezeichnung für eine Methode, schädlichen Code in digitale Werbung zu injizieren, ist kein neues Thema und auch kein neues TTP für Angreifer. Malvertising…

Mehr lesen

Google Bard als Malware-Autor
Google Bard als Malware-Autor

Sicherheitsforscher waren mit Googles generativer KI Bard in der Lage, Phishing-E-Mails, Malware-Keylogger und einfachen Ransomware-Code zu erzeugen. Die Revolution der generativen KI hat einen Paradigmenwechsel im Bereich der künstlichen Intelligenz ausgelöst und ermöglicht es Maschinen, Inhalte mit bemerkenswerter Raffinesse zu erstellen und zu generieren. Generative KI bezieht sich auf die Untergruppe der KI-Modelle und -Algorithmen, die in der Lage sind, selbstständig Texte, Bilder, Musik und sogar Videos zu erzeugen, die menschliche Kreationen imitieren. Diese bahnbrechende Technologie hat eine Vielzahl kreativer Möglichkeiten eröffnet, von der Unterstützung von Künstlern und Designern bis…

Mehr lesen

Gefährlicher Telegram-Klon
B2B Cyber Security ShortNews

Modifizierte Versionen von mobilen Anwendungen sind in der Welt der Apps stark verbreitet. Diese Anwendungen bieten möglicherweise zusätzliche Funktionen und Anpassungen, reduzierte Preise oder sind in einer größeren Anzahl von Ländern verfügbar als die Originalanwendung. Ihr Angebot kann so verlockend sein, dass leichtfertige Benutzer sie über inoffizielle externe Anwendungsspeicher installieren. Das Risiko der Installation modifizierter Versionen besteht darin, dass der Benutzer nicht wissen kann, welche Änderungen am Anwendungscode tatsächlich vorgenommen wurden. Genauer gesagt: Es ist nicht bekannt, welcher Code hinzugefügt wurde und ob er bösartige Absichten verfolgt. Das Check Point…

Mehr lesen

LockBit übernimmt Angriffscode für macOS-Ziele
Kaspersky_news

Laut den Cybersecurity-Experten von Kaspersky hat LockBit vor kurzem seine Multiplattform-Funktionen aufgerüstet. Durch die Übernahmen von Angriffscode von berüchtigten Ransomware-Gruppen BlackMatter und DarkSide zielt LockBit nun auch auf macOS-Systeme.  LockBit ist dafür bekannt, Unternehmen auf der ganzen Welt anzugreifen und erhebliche finanzielle und betriebliche Schäden zu verursachen. Der jüngste Bericht von Kaspersky zeigt die Entschlossenheit LockBits, ihre Reichweite zu vergrößern und die Auswirkungen ihrer schädlichen Aktivitäten zu maximieren. Codeübernahme von BlackMatter und DarkSide Die Cybersicherheits-Community hat beobachtet, dass LockBit Code von anderen berüchtigten Ransomware-Gruppen wie BlackMatter und DarkSide übernimmt. Dieser…

Mehr lesen

Security-Report Q1/23: Neue Malware oft aus Russland und China 
Security-Report Q1/23: Neue Malware oft aus Russland und China - Bild von Egonetix_xyz auf Pixabay

Cyberangreifer lassen sich ständig neue Methoden für Attacken einfallen. Der Security-Report für das 1. Quartal 2023 zeigt aber nicht nur neue Fallen, sondern belegt, dass drei der vier Neuzugänge auf der Top-10-Malware-Liste aus Russland und China kommen. Laut Internet Security Report von WatchGuard entdecken Angreifer inzwischen neue Wege, um im Internet surfende Anwender auszutricksen. Nachdem Webbrowser im Hinblick auf Schutzmechanismen gegenüber Popup-Missbrauch in jüngster Vergangenheit verstärkt aufgerüstet haben, geraten auf Seiten der Cyberkriminellen nun die noch relativ neuen Benachrichtigungsoptionen von Browsern in den Fokus. Malwaretrends für Q1/2023 Wie die Analyse…

Mehr lesen

CryptNet: Ransomware-as-a-Service mit Verschleierung
B2B Cyber Security ShortNews

Seit April 2023 ist die Ransomware Gruppe CryptNet aktiv. Deren Malware, die auch als Ransomware-as-a-Service im Darknet angeboten wird, ist zwar einfach, aber wohl effektiv und gut verschleiert gegen Erkennungen. Eine Analyste des Zscaler ThreatLabz-Teams. Die neue Gruppierung vertreibt ihre Ransomware-as-a-Service in Untergrundforen und rekrutiert dort Partner für ihre kriminellen Machenschaften. Die Analysten untersuchten nun die Vorgehensweise der aktuellen Kampagne, die nach Angaben der Bedrohungsakteure Daten von betroffenen Unternehmen vor der Entschlüsselung entwendet, um ihren Lösegeldforderungen durch Veröffentlichung auf einer Datenleck-Seite Nachdruck zu verleihen. Ransomware inklusive Verschleierung Der Code der…

Mehr lesen

MOVEit-Leck: CLOP-Gruppe leakt weitere 30 Firmennamen
B2B Cyber Security ShortNews

Es ist wie ein Fass ohne Boden: die CLOP-Gruppe hat in nur einer Woche weitere 30 Unternehmensnamen geleakt, die Opfer der Attacke auf die MOVEit-Schwachstelle sein sollen. Nun sind es weit über 80 zu Teil prominente Opfer. Viele Daten stehen sogar bereits komplett online. Die aktuell veröffentlichte Liste ist nun bereits auf 82 Namen angewachsen. Die meisten Firmennamen sind international und nicht in Deutschland beheimatet. Der Nutzerkreis der vor Wochen anfälligen Software-Lösung MOVEit zum Datenaustausch ist in Deutschland kleiner als zuerst angenommen. Dennoch sprechen Experten hinter vorgehaltener Hand von gut…

Mehr lesen

Tarnkappe für Malware-Services endgültig wertlos 
B2B Cyber Security ShortNews

Professionelle Malware ist erfolgreich, wenn sie anhand geschickter Verschleierung die Erkennung durch Sicherheitslösungen aushebelt. Die bekannteste Tarnkappe für Schadcode – AceCryptor – haben die Experten des Sicherheitsherstellers ESET nun allerdings entmystifiziert. Dieser Cryptor-as-a-Service wird seit 2016 von Bedrohungsakteuren weltweit und aktiv für den Schutz dutzender Malware-Familien genutzt. Allein in den Jahren 2021 und 2022 hat die ESET Telemetrie mehr als 240.000 Entdeckungen dieser Malware gemacht. Das entspricht mehr als 10.000 Erkennungen pro Monat. AceCryptor wird wahrscheinlich im Dark Web oder in Untergrundforen verkauft und erfreut sich bei Cyberkriminellen größter Beliebtheit….

Mehr lesen

Darknet: Malware-as-a-Service ab 100 US-Dollar
Darknet: Malware-as-a-Service ab 100 US-Dollar zu haben

Das Darknet ist der Online-Supermarkt der gefürchteten Art: Cyberkriminelle vermieten Ransomware, Infostealer, Botnets, Loader und Backdoors. Teilweise erhalten die Anbieter einen Anteil von bis zu 40 Prozent des Lösegeldes der Opfer. Die Angebote starten schon ab 100 US-Dollar für Malware-as-a-Service. Am häufigsten wurde Ransomware in den vergangenen sieben Jahren über Malware-as-a-Service (MaaS) verbreitet, wie aktuelle Kaspersky-Analysen zeigen. Sie macht 58 Prozent des MaaS-Marktes aus. Cyberkriminelle können sich kostenlos bei Ransomware-as-a-Service (RaaS) „anmelden“. Sobald sie Partner des Programms werden, zahlen sie jedoch für den Dienst, nachdem der Angriff stattgefunden hat –…

Mehr lesen