News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Russische Malware-Kampagne
B2B Cyber Security ShortNews

Im September 2024 entdeckte die Google Threat Analysis Group (TAG) und Mandiant „UNC5812“, eine mutmaßliche hybride russische Spionage- und Beeinflussungskampagne. Diese verbreitet Windows- und Android-Malware über eine Telegram-Persona namens „Civil Defense“. „Civil Defense“ gibt vor, ein Anbieter kostenloser Softwareprogramme zu sein, die es potenziellen Wehrpflichtigen ermöglichen, die Standorte ukrainischer Militär-Recruiter zu sehen und mit anderen zu teilen. Wenn diese Programme bei deaktiviertem Google Play Protect installiert werden, liefern sie dem Opfer eine betriebssystemspezifische Commodity-Malware-Variante zusammen mit einer Mapping-Anwendung, die wir als SUNSPINNER identifizieren. Die Akteure hinter UNC5812 nutzen sowohl den…

Mehr lesen

Telegram: 361 Millionen Nutzerdaten geleakt
Eset_News

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber der Seite „Have-I-been-pwnd“. Einem aktuellen Blogpost von Troy Hunt zufolge haben Unbekannte über 122 Gigabyte an Daten in Kanälen der Messenger-App Telegram veröffentlicht. Bei Troy Hunt handelt es sich um den Betreiber von Have-I-been-pwned, einer Datenbank für geleakte Zugangsdaten. Darin enthalten: 361 Millionen E-Mail-Adressen von denen knapp die Hälfte bis dato anscheinend noch nie in einem solchen Datenleck aufgetaucht ist. Auch Benutzernamen und Passwörter zu Online-Konten waren Teil des Leaks….

Mehr lesen

Signal- und Telegram-Nutzer: Fake-Apps aus China spionieren 
Signal- und Telegram-Nutzer: Fake-Apps aus China spionieren - Bild von Gerd Altmann auf Pixabay 

Chinesische Hacker greifen mithilfe gefälschter Messenger-Apps auf persönliche Nutzerdaten zu. Dazu gehören Inhalte von Nachrichten, Kontaktdaten und Anrufprotokolle. Besonders perfide: Die beiden als legitime Apps getarnten Wanzen waren über die offiziellen App-Stores Google Play und Samsung Galaxy Store erhältlich. Beim koreanischen Hersteller sind die Anwendungen sogar weiterhin verfügbar. Bis Mai 2023 nahmen die Hacker tausende Nutzer auf der ganzen Welt ins Visier. Ein Hauptziel ist vor allem Deutschland. Das Team um ESET Forscher Lukas Stefanko hat die beiden Apps „Signal Plus Messenger“ und „FlyGram“ entdeckt, die sich als legitime Signal-…

Mehr lesen

Gefährlicher Telegram-Klon
B2B Cyber Security ShortNews

Modifizierte Versionen von mobilen Anwendungen sind in der Welt der Apps stark verbreitet. Diese Anwendungen bieten möglicherweise zusätzliche Funktionen und Anpassungen, reduzierte Preise oder sind in einer größeren Anzahl von Ländern verfügbar als die Originalanwendung. Ihr Angebot kann so verlockend sein, dass leichtfertige Benutzer sie über inoffizielle externe Anwendungsspeicher installieren. Das Risiko der Installation modifizierter Versionen besteht darin, dass der Benutzer nicht wissen kann, welche Änderungen am Anwendungscode tatsächlich vorgenommen wurden. Genauer gesagt: Es ist nicht bekannt, welcher Code hinzugefügt wurde und ob er bösartige Absichten verfolgt. Das Check Point…

Mehr lesen

Cybergangster: Telegram-Bots umgehen ChatGPT-Beschränkungen
B2B Cyber Security ShortNews

Die Sicherheitsexperten von Check Point Research (CPR) stellten fest, dass Cyberkriminelle Telegram-Bots einsetzen, um die ChatGPT-Beschränkungen in Untergrundforen zu umgehen. Die Bots nutzen die API von OpenAI für die Erstellung von bösartigen E-Mails oder Codes. Die Chat-Bot-Hersteller gewähren derzeit bis zu 20 kostenlose Abfragen, verlangen dann aber 5,50 Dollar für jede 100 Abfragen. CPR warnt daher vor anhaltenden Bemühungen von Cyberkriminellen, die Einschränkungen von ChatGPT zu umgehen, um OpenAI für bösartige Zwecke zu nutzen. Telegram ChatGPT Bot-as-a-Service CPR hat in Untergrundforen Werbung für Telegram-Bots gefunden. Die Bots nutzen die API…

Mehr lesen

Raccoon-Stealer nutzt auch Telegram für Crypto-Mining
Sophos News

Sophos-Report: Weit verbreiteter Raccoon-Stealer nutzt auch Telegram für Crypto-Mining und Crypto-Diebstahl. Erstmals auch Chat-Dienst Telegram für die Befehls- und Kontrollkommunikation eingespannt. Sophos hat die neue Studie „Trash Panda as a Service“ Raccoon-Stealer Steals Cookies, Cryptocoins and More“ veröffentlicht. Thema ist ein Stealer, der als Raubkopie getarnt Kryptowährungen und Informationen erbeutet und gleichzeitig schädliche Inhalte wie Kryptominer auf das Zielsystemen einschleust. „Da ein Großteil des täglichen und beruflichen Lebens heute von web-basierten Diensten abhängt, haben es Cyberkriminelle mit ihrer Malware zunehmend auf gespeicherte Web-Zugangsdaten abgesehen, denn diese bieten ihnen Zugriff auf viel mehr…

Mehr lesen

WhatsApp-Wurm-Variante für Signal, Telegram und Skype
Eset_News

WhatsApp-Wurm attackiert nun auch über Signal-, Telegram- oder Skype-Nutzer. Malware wurde weiterentwickelt und nutzt nun auch andere Messenger-Apps zur Verbreitung. Nutzer von Messenger-Diensten müssen derzeit aufpassen. Bereits Ende Januar haben wir eine Sicherheitswarnung zu einem WhatsApp-Wurm veröffentlicht, der sich über eine vermeintliche Gewinn-Benachrichtigungen verbreitet. Weiterentwicklung der Schad-App Die Kriminellen haben seitdem die Schad-App deutlich weiterentwickelt. In seiner neuesten Version verbreitet sich die Malware auch über andere Messenger-Dienste wie Signal, Telegram, Skype und Viber. In der Nachricht, die von infizierten Kontakten verschickt wird, verspricht die Schad-App nach einem Klick auf den Link…

Mehr lesen