News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Die chinesische Hacker-Gruppe Sharp Dragon
B2B Cyber Security ShortNews

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. Sie hat ihre Aktivitäten verfeinert und setzt mittlerweile auf 1-Day-Schwachstellen, nutzt das bewährte Cobalt Strike Beacon als Nutzlast – statt einer benutzerdefinierten Backdoor – und arbeitet mit verschiedenen Funktionen, wie C2-Kommunikation und Remote Code. Gleichzeitig wählen die mutmaßlich chinesischen Hacker ihre Ziele sorgfältiger aus und betreiben bessere Aufklärung. Zudem versuchen sie ebenfalls besser, ihre eigenen Tools zu verschleiern. Die Masche derzeit: Infizierte oder vertraute Regierungsstellen und Behörden werden als Sprungbrett…

Mehr lesen

Chinesische Spionagekampagne enttarnt
Sophos News

Die Experten von Sophos haben eine chinesische Spionagekampagne in Südostasien aufgedeckt. Sophos X-Ops findet Verbindungen zwischen fünf bekannten chinesischen Bedrohungsgruppen, darunter APT41 und BackdoorDiplomacy; Angreifer nutzen zwei bisher unbekannte Malware-Varianten für Spionage und Persistenz. Der Bericht „Operation Crimson Palace: Sophos Threat Hunting Unveils Multiple Clusters of Chinese State-Sponsored Activity Targeting Southeast Asia“, steckt voller Fakten. Er dokumentiert detailliert eine hochentwickelte, fast zweijährige Spionagekampagne gegen ein hochrangiges Regierungsziel. Chinesische Spionagekampagne läuft bereits zwei Jahre Im Rahmen der 2023 gestarteten Untersuchung von Sophos X-Ops fand das Managed-Detection-and Response-Team (MDR) drei verschiedene Aktivitätscluster, die…

Mehr lesen

BSI: Neue Studie zu Hardware-Trojaner 
B2B Cyber Security ShortNews

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf Hardware-Platinen, sogenannte Hardware-Trojaner. Das Bundesamts für Sicherheit in der Informationstechnik (BSI) hat die Studie „Prüfung von Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen (PANDA)“ erstellen lassen. Diese Studie betrachtet die Einflussmöglichkeiten von Angreifern innerhalb der Fertigungskette von komplexen IT-Systemen. Trojaner als Chip auf Platinen Die Veröffentlichung beschreibt die einzelnen Schritte von der initialen Idee bis zum fertigen Produkt. Darauf aufbauend werden mögliche Schwachstellen in der Kette aufgezeigt sowie ausgewählte Angriffsszenarien skizziert….

Mehr lesen

Daten verschlüsseln beugt Spionage und Diebstahl vor
B2B Cyber Security ShortNews

Obwohl überall auf der Welt Medien ständig über Cyber-Spionage berichten, sind immer noch jede Menge Daten im Internet und in der Cloud ungeschützt. Dabei gibt es inzwischen gute Möglichkeiten, Daten sicher zu verschlüsseln. „Es scheint, als gäbe es Spionage und Datenklau immer und überall – und es ist auch so. Das BMI berichtet mehr Angriffe auf Politik, Behörden & Wirtschaft durch Cyber-Spionage, Deutschland entlarvt mutmaßliche Agenten von Putin, sehr wahrscheinlich ist seit Jahren VW Opfer chinesischer Industriespionage, Österreich diskutiert über die Reaktion auf Spionagetätigkeiten von Mitarbeitern des ehemaligen Bundesamts für…

Mehr lesen

Weltweite Kampagne gegen Regierungsbehörden entdeckt 
B2B Cyber Security ShortNews

Die Experten von Kaspersky haben eine Cyberspionage-Kampagne aufgedeckt, die auf Regierungsbehörden weltweit abzielt. Im Rahmen der Kampagne werden mehr als 30 Malware-Dropper-Samples eingesetzt – teils mit Textänderungen zur schlechteren Erkennung der Samples.   Neue DuneQuixote-Cyberspionagekampagne zielt weltweit auf Regierungsstellen ab Kaspersky-Forscher haben eine laufende böswillige Kampagne entdeckt, die zunächst auf eine Regierungsstelle im Nahen Osten abzielt. Weitere Untersuchungen ergaben, dass mehr als 30 Malware-Dropper-Proben aktiv in dieser Kampagne eingesetzt wurden und die Opfergruppe angeblich auf APAC, Europa und Nordamerika ausgeweitet wurde. Getarnte Dropper als erster Angriff Die ersten Dropper der Malware…

Mehr lesen

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken
B2B Cyber Security ShortNews

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu Sanktionen zu erfahren. Mit gefälschten Identitäten werden viele Informationen besorgt. Proofpoint-Forscher beobachten zahlreiche Hackergruppen, die durch staatliche Stellen gefördert bzw. unterstützt werden. Eine davon ist TA427, auch bekannt als Emerald Sleet, APT43, THALLIUM oder Kimsuky. Dabei handelt es sich um eine mit der Demokratischen Volksrepublik Korea (DPRK bzw. Nordkorea) verbündeten Gruppe, die das Reconnaissance General Bureau unterstützt. Sie ist besonders bekannt für erfolgreiche E-Mail-Phishing-Kampagnen, mit denen Experten ins Visier genommen…

Mehr lesen

Globales Spionage-Tool bedroht Milliarden Nutzer
Globales Spionage-Tool bedroht Milliarden Nutzer

Früher gab es nur die Befürchtung des “gläsernen Internet-Benutzers” – jetzt ist es Realität: Laut ICCL wertet das Spionage-Tool Patternz Millionen von RTB-Daten aus und bedroht so die Sicherheit von einzelnen Personen, vielen Unternehmen bis hin zu Regierungen. Was wie ein Analyse-Tool für Werbung aussieht wird laut ICCL für gefährliche Zwecke genutzt. Es klingt nicht nur beängstigend – es ist es auch, was das Irish Council for Civil Liberties (ICCL) entdeckt hat. Das sogenannte Real-Time Bidding (RTB)-System soll weltweit die Online-Werbung lenken, da es die Anzeigen in Echtzeit an die…

Mehr lesen

China: Unternehmen müssen Schwachstellen melden – Hacker warten bereits
B2B Cyber Security ShortNews

Unternehmen – auch ausländische – sind in China laut Gesetz verpflichtet Schwachstellen in Systemen und Fehler in Codes umgehend an eine staatliche Stelle zu melden. Allerdings warnen Experten, da China staatlich kontrollierte Hacker nutzt und mit den Informationen zu den Schwachstellen fast ungehindert Zugriff auf die Systeme der Unternehmen erlangen könnte. Die Denkfabrik Atlantic Council hat einen Report veröffentlicht der auf die neue chinesische Verordnung analysiert, die Unternehmen vorschreibt, dass sie Sicherheitslücken und Fehler in Codes an eine staatliche Ministerium für Industrie und Informationstechnologie (MIIT) innerhalb 48 Stunden melden müssen….

Mehr lesen

APT41: Chinesische Android-Überwachungs-Software entdeckt
B2B Cyber Security ShortNews

Vor kurzem wurde eine Android-Überwachungssoftware entdeckt, die der chinesischen Gruppe APT41 zugeschrieben wird, so Experten von Lookout. Angriffe durch Hackergruppen wie APT41, die sich auf mobile Geräte konzentrieren, zeigen, dass mobile Endpunkte hochwertige Ziele mit begehrten Daten sind. WyrmSpy und DragonEgg  heißen die zwei neuen gefährlichen Varianten an Android-Überwachungssoftware  die von Lookout entdeckt wurden. Diese Spionage-Apps werden der bekannten chinesischen Bedrohungsgruppe APT41 zugeschrieben. Obwohl die US-Regierung wegen der Angriffe der Gruppe auf mehr als 100 private und öffentliche Unternehmen in den USA und auf der ganzen Welt mehrfach Anklage erhoben…

Mehr lesen

Spionage: Weißrussische Hackergruppe attackiert Diplomaten
B2B Cyber Security ShortNews

Die Hackergruppe MoustachedBouncer aus Weißrussland spioniert per Angriff diverse ausländische Botschaften in Weißrussland aus. Der Angriffe zielen auf die Daten von Diplomaten und Botschaftsmitarbeitern. Spezialisten von ESET haben die Attacken entdeckt. „MoustachedBouncer“, eine bisher unbekannte und von ESET Research kürzlich entdeckte Cyberspionage-Gruppe, späht seit mindestens 2014 ausländische Botschaften in Weißrussland aus. Sie agiert zusammen mit einer anderen Gruppe namens Winter Vivern. Die Angriffe basieren auf der Adversary-in-the-Middle(AitM)-Methode. ESET Experten vermuten, dass die Hacker ihre Attacken auf Ebene des Internetdienstanbieters (ISP) durchführen. Die Drahtzieher hinter MoustachedBouncer zielen darauf ab, Computer von…

Mehr lesen