News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

So bedroht Cyberkriminalität die nationale Sicherheit
B2B Cyber Security ShortNews

Der neue Cybercrime Report der Google Threat Intelligence Group zeigt die Bedrohung der nationalen Sicherheit durch Cyberkriminalität. China, Russland und der Iran nutzen Cyberattacken für ihre Spionageaktionen oder um ihre Finanzen aufzustocken. Der Bericht zeigt auf, wie sich Cyberkriminalität zu einer destabilisierenden Kraft entwickelt hat, die die nationale Sicherheit bedroht. Im Jahr 2024 hat Mandiant auf fast viermal mehr Einbrüche durch finanziell motivierte Akteure reagiert als durch staatlich unterstützte Gruppen (die Daten stammen von dem Service „Mandiant Managed Defense“). Cybercrime Report gibt Aufschluss Wie die „Big Four“ Cyberkriminalität als Ressource…

Mehr lesen

Russische Hacker nehmen ukrainische Signal-Nutzer ins Visier
B2B Cyber Security ShortNews

Die Google Threat Intelligence Group (GTIG) veröffentlicht ihre Recherchen darüber, wie die Gruppierung APT44 (auch bekannt als Sandworm) und andere russische Hacker Konten des Messenger-Dienstes Signal ausspionieren. Die Konten gehören ukrainischen Militärs- und Regierungsmitarbeitern. Dies geschieht häufig durch schädliche QR-Codes, aber auch mit Geräten, die bei Kampfhandlungen erbeutet wurden. In der Untersuchung werden mehrere Taktiken beschrieben, darunter eine neue Technik, die die in Signal integrierte Funktion „gekoppelte Geräte“ ausnutzt. Die Angreifer können sich auf diesem Weg Zugang zu den Nachrichten des Opfers in Echtzeit verschaffen, wodurch sie ihre Opfer langfristig…

Mehr lesen

Wie Bedrohungsakteure Gemini für Angriffe nutzen
Wie Bedrohungsakteure Gemini für Angriffe nutzen

Die Google Threat Intelligence Group (GTIG) hat einen neuen Bericht „Adversarial Misuse of Generative AI“ veröffentlicht, in dem die Sicherheitsexperten darüber aufklären, wie Bedrohungsakteure derzeit generative KI wie Gemini für ihre Angriffe nutzen. Die Bedrohungsakteure experimentieren mit Gemini, um ihre Operationen zu unterstützen und werden dadurch produktiver, entwickeln aber noch keine neuen Fähigkeiten. Derzeit nutzen sie KI hauptsächlich für die Recherche, die Fehlersuche im Code und die Erstellung und Lokalisierung von Inhalten. APT-Akteure (Advanced Persistent Threat) nutzten Gemini zur Unterstützung mehrerer Phasen des Angriffslebenszyklus. Dazu gehören die Erforschung potenzieller Infrastrukturen…

Mehr lesen

Entwicklungen von KI in der Cybersecurity
Entwicklungen von KI in der Cybersecurity

Kürzlich veröffentlichte Google Cloud seinen Cybersecurity Forecast für das Jahr 2025. Der Bericht enthält zukunftsweisende Erkenntnisse mehrerer führender Sicherheitsverantwortlicher von Google Cloud – darunter Google Threat Intelligence, Mandiant Consulting und das Office of the CISO von Google Cloud. Sie beschreiben unter anderem, wie die nächste Phase der Künstlichen Intelligenz (KI) sowohl für Angreifer als auch für Verteidiger aussehen wird. Nutzung von KI durch Angreifer Die Experten gehen davon aus, dass böswillige Akteure auch in 2025 zunehmend KI-basierte Tools einsetzen werden, um ihre Online-Aktivitäten in verschiedenen Phasen des Angriffs zu verbessern…

Mehr lesen

Zero-Day-Schwachstelle bei Ivanti Connect Secure VPN
Zero-Day-Schwachstelle bei Ivanti Connect Secure VPN

Mandiant hat Details zu einer Zero-Day-Schwachstelle (CVE-2025-0282) veröffentlicht, die Ivanti bekannt gegeben und gleichzeitig gepatcht hat und die seine Ivanti Connect Secure VPN („ICS“) Anwendungen betrifft. Ivanti hat die Schwachstelle anhand von Hinweisen des vom Unternehmen bereitgestellten Integrity Checker Tools („ICT“) und anderer kommerzieller Sicherheitsüberwachungs-Tools identifiziert. Wie Mandiant in seiner Analyse feststellt, ist CVE-2025-0282 bereits im Dezember 2024 von einem mutmaßlichen chinesischen Spionageakteur ausgenutzt worden. Zwar kann Mandiant die Ausnutzung von CVE-2025-0282 derzeit nicht einem bestimmten Bedrohungsakteur zuordnen, doch haben die Sicherheitsexperten dieselbe Malware-Familie (SPAWN) beobachtet, die bereits im April…

Mehr lesen

Russische Malware-Kampagne
B2B Cyber Security ShortNews

Im September 2024 entdeckte die Google Threat Analysis Group (TAG) und Mandiant „UNC5812“, eine mutmaßliche hybride russische Spionage- und Beeinflussungskampagne. Diese verbreitet Windows- und Android-Malware über eine Telegram-Persona namens „Civil Defense“. „Civil Defense“ gibt vor, ein Anbieter kostenloser Softwareprogramme zu sein, die es potenziellen Wehrpflichtigen ermöglichen, die Standorte ukrainischer Militär-Recruiter zu sehen und mit anderen zu teilen. Wenn diese Programme bei deaktiviertem Google Play Protect installiert werden, liefern sie dem Opfer eine betriebssystemspezifische Commodity-Malware-Variante zusammen mit einer Mapping-Anwendung, die wir als SUNSPINNER identifizieren. Die Akteure hinter UNC5812 nutzen sowohl den…

Mehr lesen

Nordkoreanischer Bedrohungsakteur als APT 45 eingestuft
B2B Cyber Security ShortNews

Die Google-Tochter Mandiant hat die nordkoreanische cyberkriminelle Gruppe Andariel in die Kategorie „Advanced Persistent Threat Group“ eingestuft und ihr die Bezeichnung „APT 45“ gegeben. APT 45 zielt auf kritische Infrastrukturen ab. Die Analyse hebt hervor, dass Andariel, das für seine groß angelegten, effizienten Cyberoperationen gegen kritische Infrastrukturen und strategische Industrien bekannt ist, seine Spionagekampagnen gegen Regierungen auf Ransomware-Operationen gegen Gesundheitsdienstleister, Finanzinstitute und Energieunternehmen ausgeweitet hat. Mandiant geht davon aus, dass diese Verlagerung zum Teil darauf abzielt, Einnahmen zu generieren, um ihre breit angelegten Cyber-Kampagnen zu unterstützen, und unterstreicht die eskalierende…

Mehr lesen

Ransomware-Angriffe 2023: Über 50 neue Familien und Varianten
B2B Cyber Security ShortNews

Ransomware-Angriffe sind ein großes und teures Problem für Unternehmen. Im letzten Jahr haben die Angriffe deutlich zugenommen, wie die Studie eines Marktführers für dynamische Cybersicherheit ergab. Dabei haben sie viele neue Ransomware Varianten identifiziert. Mandiant beobachtete im Jahr 2023 einen signifikanten Anstieg der Ransomware-Aktivitäten, mit einer 75-prozentigen Zunahme der Meldungen über Datenlecks auf Websites. Insbesondere wurden über 50 neue Ransomware-Familien und -Varianten identifiziert, wobei ein Drittel davon Varianten bekannter Familien sind. Die Angreifer verwenden zunehmend legitime Tools wie ScreenConnect, Splashtop, Atera und Anydesk, um in die Systeme der Opfer einzudringen,…

Mehr lesen

Unternehmen entdecken Cyberangreifer schneller
Unternehmen entdecken Cyberangreifer schneller

Cyberangreifer nutzen bevorzugt Zero-Day-Schwachstellen aus, so der M-Trends Report 2024. Die durchschnittliche Verweildauer bis zu ihrer Entdeckung ist aber deutlich gesunken. Der Finanzsektor ist am häufigsten von Angriffen betroffen. Mandiant, Teil von Google Cloud, veröffentlichte die Ergebnisse des M-Trends 2024. Der jährliche Bericht, der bereits zum 15. Mal erscheint, bietet eine fachkundige Trendanalyse, basierend auf Mandiants Untersuchungen von Cyberangriffen im Jahr 2023 und deren Abwehr. Der diesjährige Bericht zeigt, dass Unternehmen weltweit ihre Verteidigungsfähigkeiten deutlich verbessert haben und bösartige Aktivitäten, die ihr Unternehmen betreffen, schneller erkennen als in den Vorjahren….

Mehr lesen

Spearphishing aus Nordkorea
B2B Cyber Security ShortNews

Die US-Regierung warnt vor Bedrohungsakteuren aus Nordkorea. Demzufolge nutzen diese schwache E-Mail-DMARC-Einstellungen (Domain-based Message Authentication Reporting and Conformance), um gefälschte Spearphishing-E-Mails so zu versenden, als kämen sie von einer legitimen E-Mail-Adresse. „Wir haben beobachtet, dass nordkoreanische Bedrohungsakteure wie APT43 die mangelhaften DMARC-Konfigurationen ausnutzen, um mit Leichtigkeit bekannte Einrichtungen an großen Universitäten, Denkfabriken und NGOs zu fälschen. Auf diese Weise konnten sie prominente Einrichtungen in speziellen Bereichen ins Visier nehmen und Informationen von hoher Priorität für das nordkoreanische Regime sammeln. Dies taten sie, indem sie die E-Mail-Adressen legitimer Benutzer von legitimen…

Mehr lesen