News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ransomware-Leaks mit sensiblen OT-Informationen veröffentlicht

Mandiant hat Datensätze gesammelt und analysiert, die bei Ransomware-Erpressungsangriffen gestohlen und im Dark Web veröffentlicht wurden.  Dabei fanden die Experten heraus, dass etwa jeder siebte Leak von Daten eines Industrieunternehmens potenziell sensible OT (Operational Technology = industrielle IT)-Informationen offenlegt. Bei der Analyse wurden über mehrere Monate hinweg etwa 70 Leaks und Terabytes an Daten untersucht. Die Ergebnisse hat Mandiant in einem Bericht zusammengefasst. Folgende Funde stechen hervor Administrator-Anmeldeinformationen für einen Erstausrüster; Back-ups von Siemens TIA Portal SPS-Projektdateien etc. von einem Hersteller von Güter- und Personenzügen Eine Liste mit Namen, E-Mails,…

Mehr lesen

Schwere Cyberattacke auf Webseiten der ukrainischen Regierung

Am Freitag den 14. Januar 2022 gab es eine Cyberattacke auf mehrere Webseiten der ukrainischen Regierung und Botschaft. Ein Kommentar von John Hultquist, VP of Intelligence Analysis, Mandiant, zu diesem Vorfall. „Das umfassende Defacement mehrerer ukrainischer Regierungs-Webseiten steht im Einklang mit Vorfällen, die wir in der Vergangenheit im Zuge der wachsenden Spannungen in der Region beobachtet haben. Bereits bei der Invasion in Georgien im Jahr 2008 wurde das Außenministerium diffamiert. Der georgische Präsident wurde damals mit Hitler verglichen. Erst 2019 führte die GRU-Einheit 74455 („Sandworm“) massenhafte Defacements in Georgien durch….

Mehr lesen

Mandiant: Cyber-Security-Prognosen für 2022

Mandiant veröffentlicht seinen Bericht „14 Prognosen zur Cyber-Sicherheit für 2022 und darüber hinaus“, der die größten Cyber-Bedrohungen der kommenden Jahre prognostiziert. Jene Prognosen wurden auf Basis von Erkenntnissen und Trends der Gegenwart aufgestellt. Die letzten zwei Jahre waren stark von der Pandemie geprägt. So verändert Remote-Work die Angriffsfläche vieler Unternehmen immer noch stark. Zudem entwickeln Hackergruppen sich stetig weiter, lernen aus ihren Fehlern und ändern ihre Taktiken, Techniken und Verfahren. Umso wichtiger ist es, die Entwicklungen im Blick zu halten, den Angreifern immer einen Schritt voraus zu sein und offene…

Mehr lesen

Log4j-Alarm: chinesische und iranische Regierungsakteure greifen an

Es ist die kritischste Schwachstelle, die seit Jahren entdeckt wurde. Unzählige Unternehmen weltweit sind angreifbar und die Lage entwickelt sich schnell. Mandiant hat identifiziert, dass chinesische und iranische Regierungsakteure die Schwachstelle in log4j bereits ausnutzen. John Hultquist, VP of Intelligence Analysis bei Mandiant zu den neuesten Erkenntnissen: „Wir wissen, dass chinesische und iranische Regierungsakteure diese Schwachstelle ausnutzen, und wir gehen davon aus, dass andere staatliche Akteure dies ebenfalls tun oder sich darauf vorbereiten. Wir glauben, dass diese Akteure schnell handeln werden, um in begehrten Netzwerken Fuß zu fassen. Mit dem…

Mehr lesen

Log4j-Alarm: Mandiant stellt Tools bereit 

Das BSI hat die höchste Warnstufe für die vor wenigen Tagen aufgedeckte Sicherheitslücke in der weit verbreiteten Java-Bibliothek log4j vergeben. Mandiant stellt kostenlose Tools bereit für das Anfertigen von Regeln für die systematische Suche nach Deserialisierungs-Exploits. Mandiant hat heute auf GitHub kostenlose Tools veröffentlicht, mit denen Unternehmen Regeln für die systematische Suche nach Deserialisierungs-Exploits und anderen Arten von Zero-Day-Exploits erstellen können. Dazu gehören auch Regeln für die Suche nach dem JNDI Code Injection Zero-Day, der letzte Woche für log4j veröffentlicht wurde. Regeln gegen Deserialisierungs-Exploits In einem neuen Blogbeitrag beschreibt Mandiant…

Mehr lesen

Ghostwriter-Kampagne im Einklang mit belarussischen Regierungsinteressen
B2B Cyber Security ShortNews

Die Hackergruppe Ghostwriter ist durch gezielte Angriffe auf deutsche Bundestagsabgeordnete und die versuchte Beeinflussung der Bundestagswahl bekannt. Mandiant gibt Informationen zur Gruppe UNC1151 bekannt, die wahrscheinlich mit der belarussischen Regierung in Verbindung steht. Mandiant gab auf der Cyberwarcon, einer Konferenz die sich auf das Gespenst der Zerstörung, Störung und böswilligen Beeinflussung unserer Gesellschaft durch Cyber-Fähigkeiten konzentriert, neue Details zur Ghostwriter-Desinformationskampagne vor. Unter anderem geht Mandiant Threat Intelligence mit hoher Wahrscheinlichkeit davon aus, dass UNC1151 mit der belarussischen Regierung in Verbindung steht und dass Belarus zumindest teilweise für die Ghostwriter-Kampagne verantwortlich ist….

Mehr lesen

REvil: Zugriff bei Ransomware-Gruppe – 6 Mill. Dollar Lösegeld gefunden
B2B Cyber Security ShortNews

In einer international koordinierten Operation haben Ermittler mehrere Affiliate-Partner der Ransomware-as-a-Service REvil festgenommen, Sanktionen verhängt und Lösegeld in Höhe von 6,1 Millionen Dollar beschlagnahmt. Auch deutsche Ermittler waren an der „GoldDust“ genannten Operation beteiligt. Unter den Festgenommenen ist der Ukrainer Yaroslav Vasinskyi, der für den Angriff auf das Unternehmen Kaseya und dessen Kunden verantwortlich sein soll. Kimberly Goody, Director of Financial Crime Analysis bei Mandiant, äußert sich in einem Statement zu den jüngsten Erfolgen der Ermittler und deren Bedeutung für die Cybersicherheit. Operation “GoldDust” fängt auch Hintermänner „Diese jüngsten Ereignisse zeigen,…

Mehr lesen

Mandiant: SOC-Teams bei der Erkennung von Angriffen unterstützen
Mandiant: SOC-Teams bei der Erkennung von Angriffen unterstützen

Mandiant erweitert sein SaaS-Angebot. Die beiden neuen Produkte Active Breach & Intel Monitoring und Ransomware Defense Validation ergänzen die herstellerübergreifenden Extended Detection and Response (XDR)-Fähigkeiten der Mandiant Advantage-Plattform. Sie beschleunigen die operative Nutzung der minutenaktuellen Threat Intelligence von Mandiant und prüfen, ob die Sicherheitsmechanismen eines Unternehmens gängige Ransomwareangriffe erkennen, eindämmen und blockieren können. Damit verbessern die Angebote für Unternehmen jeder Größe die Effektivität der Sicherheitsmaßnahmen und das Vertrauen darin, Cyberangriffe abwehren zu können. Die beiden neuen Angebote werden voraussichtlich im Januar 2022 auf den Markt kommen. Gezielte Angriffe und Sicherheitslücken…

Mehr lesen

Mandiant klassifiziert Ransomware-Gruppe als FIN12
B2B Cyber Security ShortNews

Vergangenes Jahr machte die Hackergruppe UNC1878 Schlagzeilen, nachdem diese absichtlich und aggressiv Gesundheitseinrichtungen mit Ransomware angriff. Mandiant hat UNC1878 von einer „nicht klassifizierten Gruppe“ in die Kategorie der FIN-Hacker hoch gestuft. Ein Report.  Mandiant UNC1878 von einer „nicht klassifizierten Gruppe“ in die Kategorie der FIN-Hacker (finanziell motivierte Gruppen) hoch gestuft und ihr die Bezeichnung FIN12 zugeteilt. FIN12 war für fast 20 Prozent aller Ransomwareangriffe verantwortlich, auf die Mandiant vergangenes Jahr reagiert hat. Die durchschnittliche Zeit bis zur Lösegeldforderung beträgt zirka 2,5 Tage. Damit ist FIN12 etwa doppelt so schnell wie…

Mehr lesen

Kommentar: REvil stellt höchste Lösegeldforderung der Geschichte
FireEye News

Am 2. Juli 2021 nutzte ein Anwender von REvil/Sodinokibi mehrere Schwachstellen im Produkt Kaseya VSA aus, um einen Ransomware-Verschlüsseler an damit verbundene Endpunkte zu verteilen. Es ist die höchste Lösegeldforderung in der Geschichte. Ein Kommentar von Charles Carmakal, SVP and CTO, Mandiant. Kaseya VSA ist eine Lösung zur Fernüberwachung- und -verwaltung, die von Managed Service Providern (MSPs) und Unternehmen zur Fernverwaltung von Computersystemen eingesetzt wird. Die Anzahl der von der REvil-Ransomware-Störung betroffenen Organisationen ist derzeit nicht bekannt, aber Kaseya schätzt, dass die Fallzahl unter 1.500 liegt. Bei vielen der betroffenen…

Mehr lesen