News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

15 Jahre Qakbot – eine Bilanz
15 Jahre Qakbot – eine Bilanz

Qakbot (aka QBot oder Pinkslipbot) ist ein Trojaner mit einer mittlerweile 15jährigen Evolutionsgeschichte. Von den Ursprüngen als Banking-Trojaner folgte eine stetige Weiterentwicklung bis hin zu Malware, die heute für die laterale Verbreitung in einem Netzwerk und das Deployment von Ransomware eingesetzt wird. Nach der Zerschlagung durch Strafverfolgungsbehörden im August 2023 wurde wenige Monate später die 5. Version von Qakbot veröffentlicht. Zscaler analysierte den Wandel einer resilienten, persistenten und innovativen Malware. Kürzlich haben die Sicherheitsforscher festgestellt, dass die Bedrohungsakteure ihre Codebasis aktualisiert haben, um 64-Bit-Versionen von Windows zu unterstützen. Zudem haben…

Mehr lesen

Sicherer Zugriff durch Zero Trust SD-WAN
Sicherer Zugriff durch Zero Trust SD-WAN

Ein führender Anbieter von Cloud-Sicherheit hat eine neue Zero Trust SASE-Lösung angekündigt, die auf Zero Trust SD-WAN basiert. Sie verbindet alle Niederlassungen miteinander und sichert den Datenverkehrt ab.  Die branchenweit erste Single-Vendor SASE-Lösung basiert auf Zscaler Zero Trust AI und unterstützt Organisationen, Kosten und Komplexität zu reduzieren sowie gleichzeitig Zero Trust-Sicherheit für Anwender, Geräte und Workloads zu implementieren. Darüber hinaus kündigt Zscaler die Verfügbarkeit der Zero Trust SD-WAN-Lösung und seiner Plug-and-Play Appliances an. Mit Hilfe dieser Lösung können Kunden die sichere Konnektivität für Zweigstellen, Fabriken und Rechenzentren herstellen und gleichzeitig…

Mehr lesen

Cybergefahr: HTML-Schmuggel
Cybergefahr: HTML-Schmuggel

Bei HTML-Schmuggel wird die bösartige Datei erst auf dem Rechner des Users erstellt. Deshalb erkennen herkömmliche Anti-Malware-Programme und Sandboxen den Angriff nicht. KI-basierte Browserisolierung bietet Schutz. HTML-Schmuggel ist eine hochgradig effiziente Technik zur Verbreitung von Malware, bei der legitime HTML5- und JavaScript-Funktionen für eine Infektion zum Einsatz kommen. Durch diese Schmuggel-Technik werden Remote Access-Trojaner (RATs), Banking-Malware und andere bösartige Payloads verbreitet, da HTML-Schmuggel herkömmliche Sicherheitskontrollen wie Web-Proxys, E-Mail-Gateways und Legacy-Sandboxen umgeht. Angreifer verstecken ihre Aktivitäten dabei in scheinbar harmlosem Webverkehr, so dass es für Sicherheitstools schwierig ist, den Angriff zu…

Mehr lesen

Wachsende Bedrohungen im letzten Jahr
Wachsende Bedrohungen im letzten Jahr

2023 haben Bedrohungen deutlich zugenommen. Angriffe über verschlüsselte Kanäle sind um 24 Prozent gestiegen. Die Fertigungsindustrie steht wieder an der Spitze der am häufigsten angegriffenen Branchen. Das sind die Ergebnisse des jährlichen ZsclaerTM ThreatLabz State of Encrypted Attacks Report 2023 im Überblick: Bedrohungen, die über HTTPS-Traffic transportiert werden, sind in der Zscaler-Cloud im Jahresvergleich um 24 Prozent gestiegen, was fast 30 Milliarden blockierten Gefahren entspricht. Verschlüsselte Malware und bösartige Inhalte sind mit 78 Prozent der beobachteten Angriffe eine der größten Bedrohungen. Das verarbeitende Gewerbe war mit 32 Prozent der verschlüsselten…

Mehr lesen

Phishing, Vishing und Quishing
Phishing, Vishing und Quishing

In den Anfangszeiten waren Phishing-Angriffe oft sehr einfach gestrickt und verwendeten seriöse Quellen der schriftlichen Kommunikation wie E-Mail, um Zugang zu sensiblen Daten zu erlangen. Es liegt nahe, sich im Zeitalter der KI vor Augen zu führen, wie Angreifende ihre Phishing-Methoden modernisieren. Mit der wachsenden Popularität von GenAI-Tools sind sprachbasierte Phishing-Angriffe – auch bekannt als „Vishing“ – zur neuen Norm geworden und die Entwicklung der Angriffsmethoden setzt sich kontinuierlich fort. Phishing als Sprungbrett Um die Bedeutung von Phishing in der Malware-Industrie zu verstehen, hilft der Blick auf die Anatomie eines…

Mehr lesen

IoT-Malware-Angriffe mit 400 Prozent Anstieg!
IoT-Malware-Angriffe mit 400 Prozent Anstieg!

Seit letztem Jahr sind IoT-Malware-Angriffe um 400 Prozent angestiegen. Das belegt der neue ZscalerTM ThreatLabz 2023 Enterprise IoT and OT Threat Report. Weiterhin wichtig: Der Fertigungs- und der Bildungssektor sind am stärksten betroffen. Der diesjährige „ZscalerTM ThreatLabz 2023 Enterprise IoT and OT Threat Report“  gibt einen detaillierten Einblick in die Malware-Aktivitäten innerhalb von sechs Monaten und analysiert rund 300.000 blockierte Angriffsversuche auf IoT-Geräte, die von der Zscaler Zero Trust Exchange™-Plattform blockiert wurden. Die hohe Anzahl von Angriffen auf IoT-Geräte hat zu einem Anstieg um 400 Prozent im Vergleich zum Vorjahr…

Mehr lesen

Malware HijackLoader nutzt zum Angriff Umgehungstechniken
B2B Cyber Security ShortNews

Der Downloader HijackLoader erfährt zunehmende Popularität in den Kreisen von Bedrohungsakteuren, weshalb die Analysten des ThreatLabZ-Teams diese seit Juli 2023 auftretende Malware nun genauer untersucht haben. Aufgrund seiner modularen Architektur ist der Loader in der Lage, eine Vielzahl von Modulen für die Code-Injektion und -Ausführung zu verwenden. Auf der Grundlage von Zscaler Telemetriedaten lässt sich darauf schließen, dass von HijackLoader ein großes Gefährdungspotenzial ausgeht, da er zum Laden verschiedener Malware-Familien wie Danabot, SystemBC und RedLine Stealer verwendet werden kann. Er nutzt für die Code-Injektion eingebettete Module, die Flexibilität ermöglichen und…

Mehr lesen

CryptNet: Ransomware-as-a-Service mit Verschleierung
B2B Cyber Security ShortNews

Seit April 2023 ist die Ransomware Gruppe CryptNet aktiv. Deren Malware, die auch als Ransomware-as-a-Service im Darknet angeboten wird, ist zwar einfach, aber wohl effektiv und gut verschleiert gegen Erkennungen. Eine Analyste des Zscaler ThreatLabz-Teams. Die neue Gruppierung vertreibt ihre Ransomware-as-a-Service in Untergrundforen und rekrutiert dort Partner für ihre kriminellen Machenschaften. Die Analysten untersuchten nun die Vorgehensweise der aktuellen Kampagne, die nach Angaben der Bedrohungsakteure Daten von betroffenen Unternehmen vor der Entschlüsselung entwendet, um ihren Lösegeldforderungen durch Veröffentlichung auf einer Datenleck-Seite Nachdruck zu verleihen. Ransomware inklusive Verschleierung Der Code der…

Mehr lesen

Neuer Trojaner Pikabot
B2B Cyber Security ShortNews

Die bösartige Backdoor Pikabot ist modular aufgebaut und verfügt über einen Loader und eine Kernkomponente, die den Großteil der Funktionen implementiert. Es kommen eine Reihe an Anti-Analysetechniken zum Einsatz, die die Erkennung der schädlichen Aktivitäten erschwert. Im Rahmen der Analyse wurde eine Ähnlichkeit mit Qakbot hinsichtlich des Verbreitungsmodus, der Kampagnen und des Malware-Verhaltens festgestellt, ohne Hinweise, ob es sich um die gleichen Malware-Autoren handelt. Sie ist in der Lage, Befehle von einem Command-and-Control-Server zu empfangen, der für die Einschleusung von beliebigem Shellcode, DLLs oder ausführbaren Dateien sorgt. Bösartige Funktionalität Nach…

Mehr lesen

Fail: APT-Gruppe löscht verräterische Daten nur rudimentär
B2B Cyber Security ShortNews

Mitglieder der Gruppe APT37 haben ihre gesammelten Angriffsdaten nur rudimentär gelöscht. Experten stellten die Daten wieder her und analysierten sie ausführlich. Sie fanden Zeitachsen zu Aktivitäten, bösartigen Code und viele brauchbare Hinweise auf interne Abläufe. Selbst Cyberkriminelle speichern Daten bei GitHub und vergessen ihre Daten lückenlos zu löschen. Das Zscaler ThreatLabz-Team konnte die Tools, Techniken und Prozesse (TTPs) von APT37 (auch bekannt als ScarCruft oder Temp.Reaper), einem aus Nordkorea stammenden Bedrohungsakteur von Advanced Persistent Threats, genauer unter die Lupe nehmen. Daten von APT37 zeigen das Vorgehen Bei ihren Recherchen sind…

Mehr lesen