News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Hackergruppe FIN7 – weiterhin schwer zu fassen

Neue Recherchen von Mandiant zeigen, dass die finanziell motivierte Hackergruppe FIN7 ihre Operationen weiterentwickelt hat und sich zunehmend auf Ransomware-Angriffe fokussiert, die vermutlich MAZE-, RYUK-, DARKSIDE- und ALPHV-Ransomware beinhalten. Mandiant hat nun frühere Aktivitäten anderer Bedrohungscluster mit FIN7 in Verbindung bringen können. Diese zeigen, dass FIN7 sich weiterentwickelt hat, um die Geschwindigkeit ihrer Operationen zu erhöhen, den Umfang ihrer Ziele zu erweitern und möglicherweise sogar ihre Beziehungen zu anderen Ransomware-Operationen im cyberkriminellen Untergrund auszubauen. Die wichtigsten Erkenntnisse zu FIN7 Seit 2020 wurden insgesamt acht zuvor als eigenständig eingestufte Gruppen von…

Mehr lesen

Gangster-VPN-Netzwerk VPNLab.net von Strafbehörden stillgelegt
B2B Cyber Security ShortNews

Wer die Seite VPNLab.net aufruft erreicht nur noch ein „This domain has been seized“ – Diese Seite ist beschlagnahmt. Über das VPN-Netz wurden diverse Ransomware-Angriffe geleitet und Malware verteilt, wie etwa Ryuk. Das besondere VPN-Netzwerk mit zwei hintereinander geschalteten Servern von über 12 internationalen Strafverfolgungsbehörden in der Operation „Cyborg“ ausgeführt. Am Montag, den 17.01.2022, ist es den Ermittlern der Polizeidirektion Hannover und der Staatsanwaltschaft Verden gelungen, mehrere Server von VPNLab.net, von denen cyberkriminelle Gruppierungen agieren, vom Netz zu nehmen (sog. „Takedown“). Bei der groß angelegten Operation wirkten weltweit verschiedene Strafverfolgungsbehörden…

Mehr lesen

Derzeit täglich etwa 5.500 Emotet-Angriffe
Kaspersky_news

Aktuelle Kaspersky-Zahlen zeigen, dass derzeit täglich etwa 5.500 Emotet-Angriffe erfolgen. Denis Parinov und Oleg Kupreev, Sicherheitsexperten bei Kaspersky, kommentieren die neuen Angriffsaktivitäten wie folgt. „Wir verfolgen die Aktivitäten von Emotet bereits lange. Kürzlich haben wir tatsächlich neue Samples dieser Familie ‚in the wild‘ beobachtet, aber im Moment gehen wir nicht davon aus, dass die Angriffe so massiv sind wie vor der Verhaftung der Emotet-Hintermänner. Derzeit sehen wir etwa 5.500 Angriffe täglich. Des Weiteren sehen wir schädliche Dokumente, die als Downloader fungieren (Microsoft-Word-Dokumente, Dokumentenarchive, Links zu solchen schädlichen Dokumenten). Wir werden die…

Mehr lesen

Der Aufstieg der Ryuk Ransomware
Ryuk Ransomware Bitcoin

Die Ryuk Ransomware hat unter Cyberkriminellen massiv an Popularität gewonnen. Die Zahl der entdeckten Angriffe stieg von nur 5.123 im 3. Quartal 2019 auf über 67 Millionen im 3. Quartal 2020, so das Ergebnis einer Sicherheitsstudie von SonicWall. Dies entspricht etwa einem Drittel aller Ransomware-Angriffe, die in diesem Quartal durchgeführt wurden. Die explosionsartige Zunahme von Ryuk hat zudem dazu geführt, dass die Gesamtzahl der im 3. Quartal 2020 gemeldeten Ransomware-Angriffe im Vergleich zum gleichen Zeitraum in 2019 um 40 Prozent gestiegen ist. Ryuk Ransomware extrem beliebt Ryuk ist eine hochentwickelte…

Mehr lesen

Digital Guardian führt Schutz gegen Ryuk Ransomware ein
B2B Cyber Security ShortNews

Digital Guardian führt Schutz gegen Ryuk Ransomware ein; Kostenloses neues Sicherheitspaket für Digital Guardian-Kunden. Digital Guardian, ein führender Anbieter von Data Loss Prevention (DLP) und Managed Detection and Response (MDR), hat ein neues Ransomware Protection Content Pack zur Erkennung und Abwehr des Erpressungstrojaners Ryuk entwickelt. Die Lösung steht allen Digital Guardian-Kunden weltweit kostenlos zur Verfügung. Im Gegensatz zu herkömmlichen Datensicherheitslösungen bietet die Data Protection Platform von Digital Guardian tiefgreifende Transparenz und granulare Kontrollen. Dies ermöglicht Unternehmen die Verhinderung von Datenverlusten und Bekämpfung von Advanced Threats. Ryuk Ransomware Protection Content Pack…

Mehr lesen

KMUs im Fokus von LockBit-Ransomware
Ransomware LockBit Attacke

KMUs im Fokus: Sophos präsentiert seine neueste Studie zur LockBit-Ransomware. Zwei Techniken fallen dabei auf: Erstens, der Einsatz von automatisierten Tools, um bestimmte Steuer- und Buchhaltungssoftware in gehackten Netzwerken mit Ransomware zu infizieren und zweitens, das Umbenennen von PowerShell-Dateien zur eigenen Tarnung. „LockBit-Angreifer nutzen automatisierte Angriffstools, um vielversprechende Ziele zu identifizieren“, fasst Sean Gallagher, Senior Threat Researcher bei Sophos, zusammen. Die Analyse zeigt auf, wie die Kriminellen mit PowerShell-Tools nach bestimmten Geschäftsanwendungen in gehackten Netzwerken suchen, darunter Steuer- und Buchhaltungssoftware. Wenn ein durch diese Suche erzeugter Fingerabdruck den Schlüsselwort-Kriterien entspricht,…

Mehr lesen