News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Log4j-Log4Shell: Angreifer nutzen Schwachstelle für dauerhaften Server-Zugang
Log4j Log4shell

Forscher der SophosLabs entdeckten drei Hintertüren und vier Cryptominer, die auf ungepatchte VMware Horizon Server zielen, um dauerhaft Zugang zu erlangen. Sophos veröffentlicht heute seine jüngsten Forschungsergebnisse zur Log4j- Log4Shell-Schwachstelle. Angreifer nutzen diese, um Hintertüren einzubauen und Skripte für ungepatchte VMware Horizon Server zu erstellen. Dadurch erhalten sie dauerhaften Zugang auf VMware Horizon Server für zukünftige Ransomware-Attacken. In dem detaillierten Bericht  Horde of Miner Bots and Backdoors Leveraged Log4J to Attack VMware Horizon Servers beschreiben die Sophos-Forscher die Werkzeuge und Techniken für die Kompromittierung von Servern sowie drei unterschiedliche Hintertüren und…

Mehr lesen

Besser Zugriffsschutz durch Zero Trust Network Access
Besser Zugriffsschutz durch Zero Trust Network Access

Zero Trust ist die Antwort auf moderne Cyberkriminalität – dieser Überzeugung lässt Sophos mit der Eingliederung seiner Lösung für Zero Trust Network Access (ZTNA) in seine Endpoint-Lösung Intercept X Taten folgen. Damit vereinfacht und verbessert sich der Schutz gegen Ransomware und zukünftige Bedrohungen auf dem Cyberparkett weiter. Ein Interview mit Michael Veit, Security-Experte bei Sophos. In ihrer bisherigen Historie konzentrierten sich Cybersicherheitsprodukte hauptsächlich darauf, bösartigen Code daran zu hindern, auf Computer zu gelangen und diesen auszuführen. Zurzeit lässt sich allerdings ein Trend beobachten, der ein Umdenken erfordert: Die wachsende Gewissheit,…

Mehr lesen

iOS und Android: CryptoRom-Betrüger ruinieren arglose Nutzer

Ein Millionenspiel: CryptoRom-Betrüger ruinieren arglose Nutzer mit ausgebufftem Social Engineering. Der Missbrauch von iOS TestFlight und WebClips im Zusammenspiel mit Social Engineering und Fake-Webseiten treibt viele der Opfer bis in den Ruin. Sophos hat einen neuen Bericht „CryptoRom Swindlers Continue to Target Vulnerable iPhone/Android Users“ über den international verbreiteten Kryptowährungsbetrug CryptoRom veröffentlicht. Diese Masche zielt auf iPhone- und Android-Nutzer:innen mit Hilfe beliebter Dating-Apps wie Bumble und Tinder. Wie aus dem Report hervorgeht, wurden die Konten der Opfer eingefroren, sobald diese versuchten, ihre Investitionen von der Fake-Plattform abzuziehen. Zudem wurden ihnen teils…

Mehr lesen

Qakbot-Botnet wandelt auf Emotets Spuren

Qakbot führt detaillierte Profil-Scans der infizierten Computer durch, lädt zusätzliche Module herunter und bietet eine ausgeklügelte Verschlüsselung. Ausgangspunkt für die Angriffe: Die Cyberkriminellen klinken sich geschickt in reale E-Mail-Kommunikationsstränge ein. Qakbot-Botnet wandelt so auf Emotets Spuren. Sophos hat eine technische Analyse von Qakbot veröffentlicht, aus der hervorgeht, dass das Botnet immer fortschrittlicher und gefährlicher für Unternehmen wird. In dem Artikel „Qakbot Injects Itself into the Middle of Your Conversations“ beschreiben die SophosLabs eine aktuelle Qakbot-Kampagne, die zeigt, wie sich das Botnet durch E-Mail-Thread-Hijacking verbreitet und eine Vielzahl von Profilinformationen von…

Mehr lesen

Mehr Online-Kriminalität als Kriegsfolge?
Sophos News

Als Folge des Krieges Russland gegen die Ukraine: werden wir mehr oder weniger Online-Kriminalität erleben? Digitale Isolation und Wirtschaftssanktionen könnten Russlands Beitrag zur weltweiten Internetkriminalität verringern oder verstärken. Eine Einschätzung von Chester Wisniewski , Prinicpal Research Scientist, Sophos. In der Cybersicherheitsgemeinschaft wird zunehmend darüber spekuliert, wie sich Russlands Militäroffensive gegen die Ukraine auf die Online-Kriminalität auswirken könnte. Russland wird zunehmend isoliert, sowohl durch Russland selbst als auch durch ausländische Unternehmen, die ihre Geschäfte mit der Föderation einstellen. Die Isolation ist dabei nicht nur wirtschaftlicher, sondern auch digitaler Natur. Zwei große Internet-Backbone-Betreiber haben…

Mehr lesen

Report: Wenn sich Ransomware-Gruppen gegenseitig bekämpfen.

Eine Ransomware-Attacke genügt den meisten Unternehmen bereits als Belastungsgrenze. Aber zwei auf einmal sind ein Apokalypse-Szenario, wenn auch für Sicherheitsprofis durchaus spannend. Sophos hat den seltenen Fall genauer untersucht, der gleichzeitig ein Aufeinandertreffen von modernen und traditionellen Ransomware-Taktiken ist. Sophos veröffentlicht seine Forschungsergebnisse zu einem zweifachen Ransomware-Angriff, bei dem ein Erpresserschreiben von den Operateuren der Karma-Ransomware 24 Stunden später durch die Conti-Gruppe verschlüsselt wurde. Conti, eine weitere Ransomware-Gemeinschaft, agierte zur selben Zeit im befallenen Netzwerk. Karma-Gruppe trifft Conti-Gruppe im gleichen Netzwerk Die Sophos Analysten zeichnen den dualen Angriff detailliert in…

Mehr lesen

Anonymous attackiert Webseiten der russischen Regierung
Sophos News

Hacker engagieren sich auch in der Ukraine-Krise und nach neuesten Berichten hat das Anonymous-Kollektiv unter anderem die Webseiten der russischen Regierung im Visier. Chester Wisniewski, Principal Security Scientist bei Sophos, kommentiert die jüngsten Aktionen und Vorhaben. „Anonymous ist weniger eine Gruppe als vielmehr eine Idee. Historisch gesehen inspirierte es die Menschen dazu, im Namen der ungerecht Behandelten und Unterdrückten Wachsamkeit zu üben. Wann immer es also Anzeichen für einen Erfolg gegen die „dunkle Seite“ gibt, sind die Anhänger daher bereit, solche Aktionen zu würdigen, sei es ein DDoS-Angriff (Distributed Denial of…

Mehr lesen

Cyberbedrohungen vor Kriegsbeginn: Was lässt sich daraus lernen?
Cyberbedrohungen vor Kriegsbeginn: Was lässt sich daraus lernen?

Vor dem russischen Angriff auf die Ukraine gab es eine Reihe an Cyberbedrohungen: DDoS-Angriffe (Distributed Denial of Service), die sporadisch ukrainische Regierungswebsites und Finanzdienstleister störten. Was können wir aus der Geschichte lernen, um vorbereitet zu sein? Eine Timeline von 2007 bis 2022. Ein Kommentar von Chester Wisniewski, Principal Research Scientist bei Sophos. „Zwar sollten alle Unternehmen stets auf Angriffe aus allen Richtungen vorbereitet sein. Doch es kann hilfreich sein zu wissen, worauf man achten muss, wenn das Risiko eines Angriffs steigt. Ich habe mich dazu entschlossen, die Geschichte der bekannten…

Mehr lesen

Die Firewall-Metamorphose: Infrastrukturen in der Cloud
Die Firewall-Metamorphose: Infrastrukturen in der Cloud

Immer mehr Unternehmen verlagern Ressourcen und Infrastruktur in die Cloud. Angesichts dieser Entwicklung kommen herkömmliche Firewalls an ihre Grenzen. Es muss hybrides Arbeiten und Netzwerksicherheit vereint werden: die Firewall-Metamorphose. Ein Kommentar von Michael Veit, Technology Evangelist bei Sophos. Die momentane Entwicklung der modernen Arbeitswelt legt den Schluss nahe, dass sowohl traditionelle als auch Cloud-Umgebungen zu einer Welt zusammenwachsen, in der Anwendungsfälle für hybride Sicherheitsinfrastrukturen die Zukunft der Netzwerksicherheit dominieren werden. Hier können SASE-Ansätze den Unternehmen ein höchstes Maß an Flexibilität bieten, um auf beiden Seiten des Spektrums zu interagieren und…

Mehr lesen

Doppelte Attacke über anfällige Exchange Server 
Doppelte Attacke über anfällige Exchange Server 

SophosLabs untersucht Einsatz der Malware-„Verteilstation“ Squirrelwaffle in Kombination mit Social Engineering. Dabei gab es doppelte Attacke: Malware Dropper und Finanzbetrug liefen über denselben anfälligen Exchange Server ab. Ein Incident Guide für Security Teams von Unternehmen, die von Squirrelwaffle betroffen sind. In einem aktuellen Artikel beschreibt das Sophos Rapid Response Team einen Fall, bei dem Squirrelwaffle-Malware einen anfälligen Exchange-Server ausnutzte, um über gekaperte E-Mail-Threads bösartigen Spam zu verbreiten. Gleichzeitig wurde von den Angreifern ein E-Mail-Thread entwendet, um arglose Nutzer zu einer Geldüberweisung zu verleiten. Kombination aus Squirrelwaffle, ProxyLogon und ProxyShell Die…

Mehr lesen