Cyberkriminalität

Quantum Builder verbreitet Trojaner

Der Remote Access Trojaner (RAT) Agent Tesla wird mittels Spear Phishing über einen im Dark Web verkauften Builder namens „Quantum Builder“ verbreitet. weiter

Cloud-Sicherheitsvorfälle nehmen zu

Mehr als 80 Prozent aller Unternehmen weltweit hatten bereits einen Sicherheitsvorfall in der Cloud, in Deutschland sogar 85 Prozent. Die Risiken werden zunehmen, da Unternehmen planen, mehr als die Hälfte ihrer Anwendungen in der Cloud zu hosten. weiter

Einmal im Netz, immer im Netz

Der aktuell vor dem Frankfurter Landgericht laufende Prozess um die Betreiber des Darknet-Forums „BoysTown“ veranschaulicht, dass europaweit einheitliche gesetzliche Reglungen unumgänglich sind, um die Verbreitung von Kinderpornographie zu unterbinden, schreibt Dr. Stefan Riedl, freier Journalist. weiter

Einzelhändler im IT-Sicherheitsdilemma

Die beliebte E-Commerce-Plattform Magento, jetzt unter dem neuen Namen Adobe Commerce, enthält Schwachstellen, die Hacker anlocken. Das Sicherheitsdilemma für Händler beschreibt Bernard Montel, EMEA Technical Director und Cybersecurity Strategist, Tenable, in einem Gastbeitrag. weiter

Ransomware mit Teilverschlüsselung

Ransomware-Banden wie Black Cat setzen vermehrt auf Teilverschlüsselung, um sich besser zu tarnen. So können sie schneller agieren und die Verteidigung umgehen. weiter

Supply-Chain-Angriffe bedrohen OT

Operational Technology (OT) gerät immer mehr ins Visier von Cyberkriminellen. Die Hacker wittern leichte Beute. weiter

Nordkoreanische Hacker attackieren Deutschland

Nordkoreanische Hacker nutzen Ransomware, Krypto-Mining und Krypto-Diebstahl, um Devisen zu erbeuten und Betriebsgeheimnisse auszuspionieren, schildert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter

Schaden durch Online-Betrug

Im E-Commerce und im Online-Banking gibt es immer mehr feindliche Kontoübernahmen, schildert Uli Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag. weiter

Cyberangriffe auf den Mittelstand

Die Gefahr durch Cyberangriffe steigt und kleinere Unternehmen werden von den Hackern attackiert. Anzuraten ist externe Expertise. weiter

Schutz vor GPS-Störsendern

GPS-Störsender werden eingesetzt, um Lastwagen zu entführen und Drohnen abzuschießen. Das Problem hat eine Reihe von Lösungen zum Schutz vor Störsendern hervorgebracht. weiter

Charming Kitten nutzt Multi-Personen-Impersonation

Die iranische Hackerbande TA 453, bekannt unter dem Namen Charming Kitten, setzt eine Social-Engineering-Impersonationstechnik ein, die informell als Multi-Persona-Impersonation bezeichnet wird. Dabei verwendet der Bedrohungsakteur mindestens zwei von den Hackern kontrollierten Persönlichkeiten in einem einzigen E-Mail-Thread. weiter

Lazarus-Hacker nutzen Log4Shell-Schwachstelle

Hacker, die hinter der berüchtigten nordkoreanischen Krypto-Diebstahlsgruppe Lazarus stehen, nutzen jetzt die Log4Shell-Schwachstelle, um zu Spionagezwecken in Energieunternehmen einzudringen. weiter

Shikitega attackiert Linux

Die ausgeklügelte Shikitega-Malware nutzt heimlich bekannte Schwachstellen in Linux aus. Sie zielt auf Endgeräte und Geräte des Internets der Dinge ab, um Krypto-Mining-Malware zu installieren. weiter

Lieferketten unter Beschuss

Die Hackergruppe JuiceLedger startet Phishing-Kampagnen gegen Lieferketten. Die Forscher von SentinelLabs geben Analysen zu den Aktivitäten und Angriffsvektoren. weiter

Cyberspionage-Gruppe Worok aufgedeckt

Die Cyberspionage-Gruppe Worok führt gezielte Angriffe durch. Ziel der Hacker sind hochrangige Einrichtungen aus den Bereichen Telekommunikation, Banken, Energie, Militär, Regierung und Schifffahrt. weiter

Wie Cyberkriminelle USB missbrauchen

Den Fluch des Universal Serial Bus (USB) und die Attraktion für Cyberkriminelle untersucht Andrew Rose, Resident CISO, EMEA bei Proofpoint, in einem Gastbeitrag. weiter

Schwachstelle in TikTok-App

Eine Schwachstelle in der TikTok-Android-App kann zum Hijacking von Konten mit einem Klick führen, berichtet das Microsoft 365 Defender Forschungsteam. weiter

Betrug mit iPhone 14

Eine Welle von Cyberbetrug gibt es bereits vor offiziellem iPhone 14-Release. Forscher von Kaspersky entdecken mehr als 8.700 neue Phishing-Seiten zum Thema iPhone. weiter

Angriffe auf Linux verstärkt

Trend Micro registriert eine Zunahme von Ransomware-Angriffen auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich. Die Sicherheitsexperten glauben, dass Attacken auf diese Systeme in den kommenden Jahren noch weiter zunehmen werden. weiter

Wirtschaftsspionage wird gefährlicher

Bitdefender hat im Detail eine ausgeklügelte Wirtschaftsspionagekampagne gegen ein US-amerikanisches Technologieunternehmen verfolgt. weiter

Ransomware-Gruppe Black Basta im Fokus

Black Basta ist eine Ransomware as a Service (RaaS), die erstmals im April 2022 auftauchte. Es gibt jedoch Hinweise darauf, dass sie sich seit Februar in der Entwicklung befindet. Die Betreiber von Black Basta wenden eine doppelte Erpressungstechnik an. weiter

LastPass erneut gehackt

Wie fast in jedem Jahr ist es bei Lastpass schon wieder zu einem schwerwiegenden Sicherheitsvorfall gekommen. weiter

Raubkopierer leben gefährlich

Die Infostealer-Malware imitiert Raubkopie-Webseiten und bringt Software-Piraten damit in Bedrängnis, erläutern die Sicherheitsanalysten des Zsacler ThreatLabZ-Teams. weiter

Phishing-Angriffe auf Twilio und Cloudflare

Group-IB hat herausgefunden, dass die kürzlich bekannt gewordenen Phishing-Angriffe auf die Mitarbeiter von Twilio und Cloudflare Teil einer massiven Phishing-Kampagne waren, bei der Tausende Konten von mehr als 130 Unternehmen kompromittiert wurden. weiter

BEC-Betrugskampagne gegen Office 365

Mitiga entdeckte eine ausgeklügelte, fortgeschrittene BEC-Kampagne (Business Email Compromise), die sich direkt an relevante Führungskräfte von Unternehmen (meist CEOs und CFOs) richtet, die Office 365 nutzen. weiter