News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ransomware & Co: Neue Malware-Machtverteilung 
B2B Cyber Security ShortNews

Der aktuell ausgewertete Bedrohungsindex aus dem Dezember zeigt die Bedrohung durch FunkSec, eine Ransomware-Gruppe, die mit KI agiert. In Deutschland ist Formbook mehr und mehr inaktiv, während andere Malware aufstiegen, etwa Anubis – Ein Banking-Trojaner mit Ransomware-Funktionen. Der aktuelle Global Threat Index für Dezember 2024 zeigt die jüngsten Aktivitäten von Cyberkriminellen. In diesem Monat machte FunkSec auf sich aufmerksam, ein aufstrebender Ransomware-as-a-Service (RaaS)-Betreiber, der künstliche Intelligenz für seine Machenschaften nutzt. In Deutschland spielte der im November noch mit einem Anteil von 18,5 Prozent an allen Malware-Infektionen dominierende Infostealer Formbook urplötzlich…

Mehr lesen

Cyberbedrohungen: Schädliche Dateien um 14 Prozent gestiegen
Kaspersky_news

Auf 2024 zurückblickend, zeigt sich Folgendes: Vor allem Windows-Rechner sind das Ziel von Cyberbedrohungen. Angriffe durch Trojaner stiegen um 33 Prozent und durch Trojan-Dropper sogar um 150 Prozent. Schadfamilien, die über MS-Office-Dokumente verbreitet wurden, machten sechs Prozent aller täglich erkannten Dateien aus. Im Jahr 2024 entdeckten Kaspersky-Lösungen durchschnittlich 467.000 schädliche Dateien, was eine 14-prozentige Steigerung im Vergleich zu 2023 bedeutet. Damit steigt die Anzahl seit 2021 kontinuierlich an und verdeutlicht das wachsende Risiko durch Cyberbedrohungen weltweit. Diese Erkenntnisse stammen aus dem Kaspersky Security Bulletin (KSB), das jährlich die wichtigsten Entwicklungen…

Mehr lesen

Zero-Day-Schwachstelle in Firefox und Windows
B2B Cyber Security ShortNews

Die kürzlich von der RomCom-Gruppe (auch bekannt als Storm-0978) genutzte Exploit-Kette – die eine Zero-Day-Schwachstelle in Firefox (CVE-2024-9680) und eine Privilege-Escalation-Zero-Day-Schwachstelle in Microsoft Windows (CVE-2024-49039) beinhaltete – unterstreicht die schiere Entschlossenheit von Bedrohungsakteuren, macht auf der anderen Seite aber auch deutlich, wie schwierig es für sie geworden ist, den Browserschutz auszuhebeln. Im Zuge zunehmend robuster Browsersicherheit sind Bedrohungsakteure dazu gezwungen, Schwachstellen miteinander zu verknüpfen, um Schutzmaßnahmen auszuhebeln. Unternehmen sollten sich deshalb nicht nur auf die Schwachstellen mit der höchsten Kritikalität konzentrieren, sondern vielmehr die Angriffspfade identifizieren, die Schwachstellen unabhängig vom…

Mehr lesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ihre Angriffe. Die kriminelle Verwendung, gemeinhin als „Living Off the Land“-Binärdateien bezeichnet, steigt um 51 Prozent. Lockbit ist trotz staatlicher Intervention die Ransomware Nummer 1. Der neue Active Adversary Report von Sophos mit dem Titel „The Bite from Inside“, zeigt einen detaillierten Blick auf die veränderten Verhaltensweisen und Techniken der Angreifer im ersten Halbjahr 2024. Die Analysedaten stammen aus fast 200 Incident-Response-Fällen, die das Sophos X-Ops IR-Team und Sophos X-Ops Managed…

Mehr lesen

Wenn Hacker die Security-Software übernehmen
B2B Cyber Security ShortNews

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe eingesetzt wird? Hacker nutzen legitime Treiber von Anti-Malware-Software für ihre Zwecke aus und beherrschen so die Systeme.  Das Team des Trellix Advanced Research Center hat kürzlich eine bösartige Kampagne aufgedeckt, die Treiber einer Anti-Viren-Software ausnutzt. Anstatt Abwehrmaßnahmen zu umgehen, geht diese Malware einen perfideren Weg: Sie lädt einen legitimen Avast Anti-Rootkit-Treiber (aswArPot.sys) herunter und manipuliert ihn, um ihre zerstörerischen Pläne umzusetzen. Die Malware nutzt den tiefen Zugriff, den der Treiber…

Mehr lesen

Hochgefährliche Schwachstelle in TeamViewer für Windows
B2B Cyber Security ShortNews

In den TeamViewer Remote-Clients für Windows wurde eine hochgefährliche Schwachstelle entdeckt, die eine lokale Rechteausweitung auf einem Windows-System ermöglicht. Die Schwachstelle hat einen CVSS-Wert von 8.8. Updates stehen aber bereit.  TeamViewer warnt seine Kunden beim Einsatz der Remote-Clients für Windows – auch als Host-Version. Die hochgefährliche Schwachstelle hat einen CVSS-Wert von 8.8 von 10. Die Details zur Sicherheitslücke werden unter den CVE-Nummern CVE-2024-7479 und CVE-2024-7481 aufgeführt. Die Beschreibung dafür lautet „Eine unsachgemäße Überprüfung der kryptografischen Signatur in der Komponente TeamViewer_service.exe des TeamViewer Remote-Vollclients und -Hosts vor Version 15.58.4 für Windows ermöglicht es…

Mehr lesen

Vermehrt Angriffe auf verwundbare Windows-Treiber
B2B Cyber Security ShortNews

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 Prozent) angestiegen. Laut Kaspersky-Experten handelt es sich dabei um eine fortschreitende und zunehmende Bedrohung, die Privatnutzer wie auch Unternehmen betrifft. Während seit 2021 nur ein oder zwei Tools pro Jahr veröffentlicht wurden, mit denen sich anfällige Treiber beispielsweise für Ransomware-Angriffe oder Advanced Persistent Threats (APTs) ausnutzen lassen, waren es alleine 2023 bereits 16. Die aktuelle Zahl der öffentlich verfügbaren Tools liegt damit bei 24. Angriffe auf Windows-Treiber nehmen zu Cyberkriminelle…

Mehr lesen

Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack
B2B Cyber Security ShortNews

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen – auch ältere. Die Zero-Click-Lücke sollte man laut G DATA schließen. Microsoft Windows hat eine schwere Sicherheitslücke im IPv6-Netzwerkstack. Diese Schwachstelle betrifft alle Windows-Versionen, mutmaßlich rückwirkend bis Windows Vista. Diese Sicherheitslücke erlaubt es einem Angreifer, ein System nur durch das Übersenden eines präparierten Datenpaketes über das Netzwerk zu übernehmen und beliebigen Code darauf auszuführen. Dazu ist anders als bei anderen Sicherheitslücken keine Interaktion durch den Anwender erforderlich. Fachleute sprechen hier…

Mehr lesen

Schnelleres und platzsparendes Backup & Recovery
Schnelleres und platzsparendes Backup & Recovery - Bild von Benjamin Wiens auf Pixabay

Mit der Unterstützung von Fast Clone unter Veeam Backup & Recovery lassen sich Dauer und Speicherbedarf für Backups dramatisch reduzieren. Als erstes Linux-basiertes Speichersystem bieten die Silent Bricks von FAST LTA nun die Möglichkeit, Fast Clone in Verbindung mit SMB-Shares zu nutzen. Dies war bisher nur Windows-basierten Lösungen vorbehalten. „Ständig steigende Datenmengen stellen für viele Unternehmen ein zunehmendes Problem für die Datensicherung dar“, so René Weber, Field Application Engineer bei FAST LTA. „Vielen fällt es schwer, die zur Verfügung stehenden Backup-Fenster einzuhalten, da Backups immer länger dauern. Auch das ständig…

Mehr lesen

Google nennt 97 beobachtetet Zero-Day-Schwachstellen
B2B Cyber Security ShortNews

Zero-Day-Schwachstellen gibt es zwar viele, aber nicht alle werden breit ausgenutzt. Google und Mandiant haben 97 Zero-Day-Schwachstellen beobachtet, die stark ausgenutzt wurden – das ist ein Plus von 50 Prozent gegenüber dem Vorjahr. Google und Mandiant haben eine neue Studie veröffentlicht, die im Jahr 2023 97 Zero-Day-Schwachstellen beobachtete, die in freier Wildbahn ausgenutzt wurden. Das sind über 50 Prozent mehr als im Jahr 2022 (62 Schwachstellen), aber weniger als die rekordverdächtigen 106 Schwachstellen, die im Jahr 2021 ausgenutzt wurden. TAG und Mandiant waren für die ursprüngliche Entdeckung von 29 dieser…

Mehr lesen