News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Mutmaßliche Spionagekampagne mit Malware namens Voldemort
B2B Cyber Security ShortNews

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. Damit möglichst viele Empfänger auf dies Nachrichten hereinfallen, gaben sich die Angreifer als Steuerbehörden verschiedener Länder aus – darunter auch das Bundeszentralamt für Steuern. Proofpoint-Analysten schreiben diese Kampagne nun der mit China verbündeten Bedrohungsgruppe TA415 (auch bekannt als APT41 und Brass Typhoon) zu. Diese Zuordnung basiert auf mehreren neu identifizierten, hochgradig vertrauenswürdigen Verbindungen zwischen der Kampagne, die Voldemort verbreitet, und bekannter TA415-zugeordneter Infrastruktur, einschließlich Überschneidungen mit Aktivitäten, die von Mandiant…

Mehr lesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome
Sophos News

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten Endpunkten des Netzwerks gespeichert sind. Die Qilin-Gruppe, die seit über zwei Jahren aktiv ist, verschaffte sich über kompromittierte Anmeldedaten Zugang und manipulierte die Gruppenrichtlinien, um ein PowerShell-Skript zur Erfassung von Chrome-Anmeldedaten auszuführen. Diese Skripte wurden beim Einloggen der Benutzer aktiviert, um die Daten zu sammeln. Angreifer sammeln per PowerShell-Skript Anmeldedaten ein Die Cybergangster nutzen das PowerShell-Skript, um Anmeldedaten von vernetzten Endpunkten zu sammeln und konnten sich dabei das Fehlen von…

Mehr lesen

Die chinesische Hacker-Gruppe Sharp Dragon
B2B Cyber Security ShortNews

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. Sie hat ihre Aktivitäten verfeinert und setzt mittlerweile auf 1-Day-Schwachstellen, nutzt das bewährte Cobalt Strike Beacon als Nutzlast – statt einer benutzerdefinierten Backdoor – und arbeitet mit verschiedenen Funktionen, wie C2-Kommunikation und Remote Code. Gleichzeitig wählen die mutmaßlich chinesischen Hacker ihre Ziele sorgfältiger aus und betreiben bessere Aufklärung. Zudem versuchen sie ebenfalls besser, ihre eigenen Tools zu verschleiern. Die Masche derzeit: Infizierte oder vertraute Regierungsstellen und Behörden werden als Sprungbrett…

Mehr lesen

Chinesische Spionagekampagne enttarnt
Sophos News

Die Experten von Sophos haben eine chinesische Spionagekampagne in Südostasien aufgedeckt. Sophos X-Ops findet Verbindungen zwischen fünf bekannten chinesischen Bedrohungsgruppen, darunter APT41 und BackdoorDiplomacy; Angreifer nutzen zwei bisher unbekannte Malware-Varianten für Spionage und Persistenz. Der Bericht „Operation Crimson Palace: Sophos Threat Hunting Unveils Multiple Clusters of Chinese State-Sponsored Activity Targeting Southeast Asia“, steckt voller Fakten. Er dokumentiert detailliert eine hochentwickelte, fast zweijährige Spionagekampagne gegen ein hochrangiges Regierungsziel. Chinesische Spionagekampagne läuft bereits zwei Jahre Im Rahmen der 2023 gestarteten Untersuchung von Sophos X-Ops fand das Managed-Detection-and Response-Team (MDR) drei verschiedene Aktivitätscluster, die…

Mehr lesen

BSI: Neue Studie zu Hardware-Trojaner 
B2B Cyber Security ShortNews

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf Hardware-Platinen, sogenannte Hardware-Trojaner. Das Bundesamts für Sicherheit in der Informationstechnik (BSI) hat die Studie „Prüfung von Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen (PANDA)“ erstellen lassen. Diese Studie betrachtet die Einflussmöglichkeiten von Angreifern innerhalb der Fertigungskette von komplexen IT-Systemen. Trojaner als Chip auf Platinen Die Veröffentlichung beschreibt die einzelnen Schritte von der initialen Idee bis zum fertigen Produkt. Darauf aufbauend werden mögliche Schwachstellen in der Kette aufgezeigt sowie ausgewählte Angriffsszenarien skizziert….

Mehr lesen

Daten verschlüsseln beugt Spionage und Diebstahl vor
B2B Cyber Security ShortNews

Obwohl überall auf der Welt Medien ständig über Cyber-Spionage berichten, sind immer noch jede Menge Daten im Internet und in der Cloud ungeschützt. Dabei gibt es inzwischen gute Möglichkeiten, Daten sicher zu verschlüsseln. „Es scheint, als gäbe es Spionage und Datenklau immer und überall – und es ist auch so. Das BMI berichtet mehr Angriffe auf Politik, Behörden & Wirtschaft durch Cyber-Spionage, Deutschland entlarvt mutmaßliche Agenten von Putin, sehr wahrscheinlich ist seit Jahren VW Opfer chinesischer Industriespionage, Österreich diskutiert über die Reaktion auf Spionagetätigkeiten von Mitarbeitern des ehemaligen Bundesamts für…

Mehr lesen

Weltweite Kampagne gegen Regierungsbehörden entdeckt 
B2B Cyber Security ShortNews

Die Experten von Kaspersky haben eine Cyberspionage-Kampagne aufgedeckt, die auf Regierungsbehörden weltweit abzielt. Im Rahmen der Kampagne werden mehr als 30 Malware-Dropper-Samples eingesetzt – teils mit Textänderungen zur schlechteren Erkennung der Samples.   Neue DuneQuixote-Cyberspionagekampagne zielt weltweit auf Regierungsstellen ab Kaspersky-Forscher haben eine laufende böswillige Kampagne entdeckt, die zunächst auf eine Regierungsstelle im Nahen Osten abzielt. Weitere Untersuchungen ergaben, dass mehr als 30 Malware-Dropper-Proben aktiv in dieser Kampagne eingesetzt wurden und die Opfergruppe angeblich auf APAC, Europa und Nordamerika ausgeweitet wurde. Getarnte Dropper als erster Angriff Die ersten Dropper der Malware…

Mehr lesen

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken
B2B Cyber Security ShortNews

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu Sanktionen zu erfahren. Mit gefälschten Identitäten werden viele Informationen besorgt. Proofpoint-Forscher beobachten zahlreiche Hackergruppen, die durch staatliche Stellen gefördert bzw. unterstützt werden. Eine davon ist TA427, auch bekannt als Emerald Sleet, APT43, THALLIUM oder Kimsuky. Dabei handelt es sich um eine mit der Demokratischen Volksrepublik Korea (DPRK bzw. Nordkorea) verbündeten Gruppe, die das Reconnaissance General Bureau unterstützt. Sie ist besonders bekannt für erfolgreiche E-Mail-Phishing-Kampagnen, mit denen Experten ins Visier genommen…

Mehr lesen

Globales Spionage-Tool bedroht Milliarden Nutzer
Globales Spionage-Tool bedroht Milliarden Nutzer

Früher gab es nur die Befürchtung des „gläsernen Internet-Benutzers“ – jetzt ist es Realität: Laut ICCL wertet das Spionage-Tool Patternz Millionen von RTB-Daten aus und bedroht so die Sicherheit von einzelnen Personen, vielen Unternehmen bis hin zu Regierungen. Was wie ein Analyse-Tool für Werbung aussieht wird laut ICCL für gefährliche Zwecke genutzt. Es klingt nicht nur beängstigend – es ist es auch, was das Irish Council for Civil Liberties (ICCL) entdeckt hat. Das sogenannte Real-Time Bidding (RTB)-System soll weltweit die Online-Werbung lenken, da es die Anzeigen in Echtzeit an die…

Mehr lesen

China: Unternehmen müssen Schwachstellen melden – Hacker warten bereits
B2B Cyber Security ShortNews

Unternehmen – auch ausländische – sind in China laut Gesetz verpflichtet Schwachstellen in Systemen und Fehler in Codes umgehend an eine staatliche Stelle zu melden. Allerdings warnen Experten, da China staatlich kontrollierte Hacker nutzt und mit den Informationen zu den Schwachstellen fast ungehindert Zugriff auf die Systeme der Unternehmen erlangen könnte. Die Denkfabrik Atlantic Council hat einen Report veröffentlicht der auf die neue chinesische Verordnung analysiert, die Unternehmen vorschreibt, dass sie Sicherheitslücken und Fehler in Codes an eine staatliche Ministerium für Industrie und Informationstechnologie (MIIT) innerhalb 48 Stunden melden müssen….

Mehr lesen