News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Lieferkettenproblem: 8,9 Millionen mal Android-Malware ab Werk
Trend Micro News

Auf der Hacking-Konferenz Black Hat Asia gaben Forscher des Security-Anbieters Trend Micro bekannt, dass weltweit Millionen von Android-Smartphone mit bösartiger Firmware infiziert sind – und das noch bevor die Geräte überhaupt die Produktion verlassen. Die Hackergruppierung „Lemon Group“ konnte eine Malware namens „Guerilla“ nach eigenen Aussagen in 8,9 Millionen Geräte einschleusen. Die Sicherheitsforscher warnen davor, dass Cyberkriminelle via Proxy-Plugin den Fernzugriff auf Android-Smartphones vermieten und sich pro Minute dafür bezahlen lassen. Zugriff gibt es auf Tastatureingaben von Passwörtern, den geographischen Standort, die IP-Adresse und weitere vertrauliche Daten. Die Werbung für…

Mehr lesen

Barracuda tauscht von Malware betroffene ESGs kostenlos
Barracuda News

Vor kurzer Zeit ist es Angreifer gelungen in Barracuda Email Security Gateways (ESG) eine Sicherheitslücke auszunutzen. In einigen Fällen konnten die Angreifer Malware platzieren die auch noch nach einem Update aktiv ist. Barracuda informiert betroffene Kunden und tauscht die ESGs sogar kostenlos aus. In einem Statement klärt Barracuda zum Sachverhalt in Sachen Sicherheitslücke und Email Security Gateway (ESG) auf. Die ausführliche beschriebene Lücke wird unter der CVE-2023-2868 erklärt. Dort wird auch das bereitgestellte Update empfohlen. Zusätzlich hat Sicherheitsspezialist Mandiant den Vorfall untersucht und einen interessante Blogbeitrag verfasst. Darin führt Mandiant…

Mehr lesen

Camaro Dragon versteckt Hintertür in TP-Link-Router
Camaro Dragon versteckt Hintertür in TP-Link-Router

Forscher von Check Point Research(CPR) waren in der Lage eine Reihe an Cyberangriffen der chinesischen APT-Gruppe „Camaro Dragon“ aufzudecken. Dabei wurde eine veränderte, bösartige Firmware für TP-Link-Router entdeckt, welche eine angepasste Backdoor namens „Horse Shell“ beinhaltet. Kürzlich untersuchte Check Point Research (CPR) eine Reihe von gezielten Cyberangriffen auf europäische Einrichtungen für auswärtige Angelegenheiten und führte sie auf eine vom chinesischen Staat gesponserte APT-Gruppe zurück, die von CPR als „Camaro Dragon“ bezeichnet wird. Diese Aktivitäten weisen erhebliche infrastrukturelle Überschneidungen mit Aktivitäten auf, die öffentlich mit „Mustang Panda“ in Verbindung gebracht werden….

Mehr lesen

Neuer Trojaner Pikabot
B2B Cyber Security ShortNews

Die bösartige Backdoor Pikabot ist modular aufgebaut und verfügt über einen Loader und eine Kernkomponente, die den Großteil der Funktionen implementiert. Es kommen eine Reihe an Anti-Analysetechniken zum Einsatz, die die Erkennung der schädlichen Aktivitäten erschwert. Im Rahmen der Analyse wurde eine Ähnlichkeit mit Qakbot hinsichtlich des Verbreitungsmodus, der Kampagnen und des Malware-Verhaltens festgestellt, ohne Hinweise, ob es sich um die gleichen Malware-Autoren handelt. Sie ist in der Lage, Befehle von einem Command-and-Control-Server zu empfangen, der für die Einschleusung von beliebigem Shellcode, DLLs oder ausführbaren Dateien sorgt. Bösartige Funktionalität Nach…

Mehr lesen

iPhones: Geheime Malware entdeckt – Such-Tool steht bereit
iPhones: Geheime Malware entdeckt – Such-Tool steht bereit

Kaspersky hat vor wenigen Tagen auf firmeninternen iPhones eine hochentwickelte Malware entdeckt. Die als Operation-Triangulation getaufte Kampagne ist anscheinend noch gefährlicher als etwa Pegasus, mit der sogar Staatshäupter wie Macron belauscht wurden. Kaspersky hat die Malware analysiert und macOS, Windows und Linux das kostenlose Tool triangle_check veröffentlicht, dass nach der Malware-Infektion sucht. Es klingt eher wie in einem Spionagefilm: Ein APT-Gruppe entwickelt eine auf eine spezielle iPhone-Schwachstelle abgestimmte Malware und infiziert damit die iPhones eines großen Security-Anbieter. Der Angreifer muss dabei über grenzenloses Selbstvertrauen verfügen. Aber der Angreifer hat nicht…

Mehr lesen

China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur
China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur

Microsoft hat die Malware Volt Typhoon untersucht und festgestellt das diese von einem staatlich geförderten Akteur mit Sitz in China stammt. Volt Typhoon zielt mit „Living-off-the-land“-Techniken auf kritische Infrastruktur in den USA.  Microsoft hat heimliche und gezielte böswillige Aktivitäten aufgedeckt, die sich auf den Zugang zu Anmeldeinformationen nach der Kompromittierung und die Erkennung von Netzwerksystemen konzentrieren und auf Organisationen mit kritischer Infrastruktur in den Vereinigten Staaten abzielen. KRITIS der USA als Angriffsziel Der Angriff wird von Volt Typhoon durchgeführt, einem staatlich geförderten Akteur mit Sitz in China, der sich typischerweise auf Spionage…

Mehr lesen

COSMICENERGY: OT-Malware soll Stromausfälle verursachen
B2B Cyber Security ShortNews

Mandiant berichtet über eine neue spezialisierte Malware für Operational Technology (OT), die unter dem Namen COSMICENERGY beobachtet wird. Die Malware hat Remote-Terminal-Units (RTUs) als Ziel und könnte so Stromausfälle verursachen.  Laut Mandiant ist die Malware COSMICENERGY dafür konzipiert, Stromausfälle zu verursachen. Dazu interagiert die Malware mit Remote-Terminal-Units (RTUs), die in Europa, Asien und im Nahen Osten üblicherweise für die Stromübertragung und -verteilung eingesetzt werden. Europäische Stromverteiler in Gefahr Mandiant vermutet, dass ein Vertragspartner des russischen Cybersecurity-Unternehmens Rostelecom-Solar die Malware möglicherweise als Teil eines Red-Teaming-Tools entwickelt hat, um Stromausfälle zu simulieren….

Mehr lesen

Qbot bleibt Top Malware
Qbot bleibt Top Malware

Die Qbot-Kampagne, die im letzten Monat auftrat, verwendet eine neue Übertragungsmethode, bei der den Zielpersonen eine E-Mail samt Anhang geschickt wird, der geschützte PDF-Dateien enthält. Sobald diese heruntergeladen sind, wird die Qbot-Malware auf dem Gerät installiert. Die Forscher stellten fest, dass der Malspam in mehreren Sprachen versendet wurde, was bedeutet, dass Organisationen weltweit angegriffen werden können. Im vergangenen Monat kehrte auch Mirai zurück, eine der beliebtesten IoT-Malwares. Forscher entdeckten, dass Mirai eine neue Zero-Day-Schwachstelle (CVE-2023-1380) ausnutzt, um TP-Link-Router anzugreifen und sie zu seinem Botnet hinzuzufügen, das für einige der meistverteilten…

Mehr lesen

Cyberspionage: Fileless Malware DownEX entdeckt
Bitdefender_News

Die Experten der Bitdefender Labs haben eine neue Malware-Familie entdeckt. Die anspruchsvolle und sehr gezielt ausgespielte Attacke unter dem Namen DownEx zielt aktuell noch auf Regierungsbehörden in Zentralasien ab. In diesen Regionen aktive Unternehmen können ebenso zu Opfern werden. Das Hauptziel der Angreifer ist die Spionage und Exfiltration von Informationen. Der Schadcode der Fileless-Attacke wird zu großen Teilen nur im Arbeitsspeicher ausgeführt und ist daher nur schwer zu erkennen. Über die Analyse des Python-Scripts und ein Reverse Engineering der Kommunikation mit dem Command-and-Control (C2C)-Server konnten die Experten vier Hauptfunktionen der…

Mehr lesen

Das Schweizer Taschenmesser für Cyberkriminelle
B2B Cyber Security ShortNews

Sicherheitsforscher melden, dass Cyberkriminelle Tools verkaufen, die es anderen Hackern ermöglichen, die Sicherheitsbeschränkungen von ChatGPT zu umgehen. Bereits im März 2023 wurden neue Malware-Familien entdeckt, die den Namen von ChatGPT nutzen, um Benutzer zu täuschen. Bei den Betrügereien handelt es sich häufig um mobile Anwendungen oder Browser-Erweiterungen, die ChatGPT-Tools imitieren. In einigen Fällen bieten die gefälschten Tools sogar einige ChatGPT-Funktionen an. Ihr eigentliches Ziel ist jedoch der Diebstahl der Anmeldedaten des Benutzers. KI-generierte Malware Mittlerweile ist es auch kein Geheimnis mehr, dass ChatGPT von Cyberkriminellen genutzt wird, um Malware zu…

Mehr lesen