Autor: Nora Briefing

  • Chinesisches Netzwerk nutzt kompromittierte SOHO-Geräte für Cyber-Spionage

    Zusammenfassung

    Ein Netzwerk, das von einem China-nahen Bedrohungsakteur betrieben wird, infiziert SOHO-Geräte in den USA und Südostasien. Diese Geräte werden für ein umfangreiches Cyber-Spionage-Infrastruktur genutzt. Der Vorfall unterstreicht die anhaltende Gefahr von APT-Kampagnen gegen westliche Nationen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der Artikel beschreibt eine Operation, bei der durch das Hintertür-Setzen auf SOHO-Geräte ein covert-Relay-Netzwerk aufgebaut wird. Dieses Netzwerk dient Cyber-Spionage-Zwecken und zeigt die anhaltende Bedrohung durch Advanced Persistent Threats (APTs) mit vermuteter Verbindung zu China. Ziel sind vornehmlich westlich orientierte Nationen wie die USA und Länder in Südostasien, die durch diese Infrastruktur angegriffen werden. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber von SOHO-Geräten sollten sicherstellen, dass ihre Geräte regelmäßig gepatcht werden und das Netzwerk überwacht wird, um unautorisierte Zugriffe zu erkennen. Es wird dazu geraten, robuste Sicherheitslösungen zu implementieren, um derart groß angelegte Spionagekampagnen zu verhindern. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 20:12:59 GMT || https://www.darkreading.com/threat-intelligence/china-lapdogs-network-backdoored-soho-devices

  • Absicherung der Low-Code-Supply-Chain Oberfläche

    Zusammenfassung

    Der Artikel thematisiert die Bedeutung der Sicherung von No-Code-Anwendungen, um das Vertrauen in die Innovationsprozesse zu stärken. Zudem wird auf potenzielle Risiken eingegangen, die durch die Nutzung solcher Technologien entstehen können. Das Management sollte die Balance zwischen Sicherheit und Innovationsförderung berücksichtigen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    No-Code-Plattformen bieten eine schnelle Entwicklungsumgebung, die jedoch Sicherheitsrisiken birgt. Der Artikel betont die Notwendigkeit von Sicherheitsstrategien, um die Integrität der Software-Lieferkette sicherzustellen. Es wird auf spezifische Bedrohungsszenarien eingegangen, die durch inkonsistente Sicherheitsvorkehrungen bei der Nutzung dieser Plattformen entstehen könnten. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten Sicherheitsrichtlinien implementieren, die den Einsatz von No-Code-Anwendungen streng reglementieren. Dazu gehört die Überwachung und Risikoanalyse der genutzten Plattformen sowie die regelmäßige Schulung der Entwickler in Sicherheitsthemen. Praktische Maßnahmen können dazu beitragen, Sicherheitslücken frühzeitig zu erkennen und zu schließen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Fri, 20 Jun 2025 14:00:00 GMT || https://www.darkreading.com/cyberattacks-data-breaches/how-lock-down-no-code-supply-chain-attack-surface

  • Kryptodiebstahl durch Apps auf Google Play und App Store

    Zusammenfassung

    Eine neue Malware namens SparkKitty wurde in Apps auf Google Play und Apple App Store entdeckt und stiehlt Krypto-Assets und Fotos von Nutzern. Sie betrifft sowohl Android- als auch iOS-Geräte und sorgt für erhebliche finanzielle Verluste. Ein schnelles Handeln ist notwendig, um betroffene Apps zu entfernen und Sicherheitsmaßnahmen zu verstärken. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der entdeckte mobile Bedrohungsakteur SparkKitty infiziert sowohl Android- als auch iOS-Geräte durch Trojaner-Apps, die auf populären Plattformen wie Google Play und dem Apple App Store verfügbar sind. Diese Malware zielt darauf ab, sensible Informationen wie Kryptowährungen und persönliche Fotos zu stehlen. Die beiden Ökosysteme von Apple und Google sind damit erneut ins Visier von Cyberkriminellen geraten, und dies zeigt die anhaltende Gefahr durch Schadsoftware innerhalb offizieller App-Stores auf. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten unverzüglich ihre mobilen Sicherheitsrichtlinien überprüfen und App-Warnungen aktualisieren, um Nutzer vor den betroffenen Apps zu warnen. Der Fokus sollte auf der Erkennung und Beseitigung dieser Malware liegen, während gleichzeitig der Benutzer aufgerufen ist, Apps nur von vertrauenswürdigen Entwicklern zu installieren. Es wird empfohlen, die Passwortsicherheit zu erhöhen und die Zwei-Faktor-Authentifizierung zu aktivieren, um Schäden zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Mon, 23 Jun 2025 12:44:56 -0400 || https://www.bleepingcomputer.com/news/security/malware-on-google-play-app-store-stole-your-photos-and-crypto/

  • APT28 nutzt Signal für neue Malware-Angriffe auf die Ukraine

    Zusammenfassung

    Die russische Hackergruppe APT28 verwendet Signal-Chats, um gezielte Angriffe auf die ukrainische Regierung durchzuführen. Zwei neue Malware-Familien, BeardShell und SlimAgent, wurden dabei entdeckt. Dies zeigt eine Weiterentwicklung ihrer Angriffsmethoden. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    APT28, eine bekannte russische staatlich unterstützte Hackergruppe, hat sich auf Zielpersonen in der ukrainischen Regierung fokussiert. Dabei nutzen sie die Kommunikationsplattform Signal, um neue Malware zu verbreiten. Die zwei neu entdeckten Malware-Familien, BeardShell und SlimAgent, sind bislang unbeschriebene Technologien, die auf die spezielle Angriffsmethodik von APT28 hinweisen und die Cyberabwehr vor neue Herausforderungen stellen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber im öffentlichen Sektor, insbesondere in Osteuropa, sollten verstärkt auf ungewöhnliche Aktivitäten in verschlüsselten Kommunikationsplattformen achten. Best Practices umfassen die kontinuierliche Überwachung und Analyse von Kommunikationsprotokollen sowie die Durchführung von regelmäßigen Schulungen zur Erkennung von Social-Engineering-Angriffen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Mon, 23 Jun 2025 18:14:59 -0400 || https://www.bleepingcomputer.com/news/security/apt28-hackers-use-signal-chats-to-launch-new-malware-attacks-on-ukraine/

  • Warum kontinuierliches Penetration-Testing die Zukunft ist

    Zusammenfassung

    Legacy-Penetration-Tests bieten nur Momentaufnahmen, während Angreifer kontinuierlich neue Schwachstellen ausnutzen. Der Artikel erklärt, warum das kontinuierliche Penetration-Testing (CPT) von Sprocket die Sicherheitslage verbessert, indem es tägliche Tests anstelle jährlicher durchführt. Unternehmen können Schwachstellen schneller identifizieren und beheben. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Traditionelle Penetrationstests stellen lediglich statische Prüfungen dar, die oft einmal jährlich durchgeführt werden und nicht die dynamische Bedrohungslandschaft widerspiegeln. Kontinuierliche Penetrationstests (CPT) bieten einen tiefer gehenden und kontinuierlichen Überblick über die Sicherheitslage eines Unternehmens. Diese Methode koppelt sich enger an moderne Cyberangriffs- und Verteidigungsmechanismen und ermöglicht es Unternehmen, proaktiver auf Sicherheitslücken zu reagieren. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten erwägen, von jährlichen Penetrationstests auf kontinuierliche Modelle umzustellen, um Sicherheitslücken schnell zu schließen und die Reaktionszeit auf Angriffe zu verkürzen. Dies könnte zu einer signifikanten Erhöhung der Cybersicherheitsresilienz führen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 10:01:11 -0400 || https://www.bleepingcomputer.com/news/security/how-todays-pentest-models-compare-and-why-continuous-wins/

  • FileFix-Angriff nutzt Windows Explorer für versteckte Befehle

    Zusammenfassung

    Ein neuer Angriff namens FileFix nutzt den Windows Explorer aus, um Benutzer zur unbemerkten Ausführung von Befehlen zu bewegen. Diese Variante baut auf dem ClickFix-Angriff auf. Der Angriff erhöht das Risiko von Datenverlusten und Systemkompromittierungen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der FileFix-Angriff basiert auf sozialen Techniken, die Benutzer dazu bringen, gefährliche PowerShell-Befehle über die Adressleiste des Windows Explorers auszuführen. Dies stellt eine neuartige Bedrohung dar, da der Explorer üblicherweise als sicher wahrgenommen wird, wobei keine Sicherheitslücken im Code selbst ausgenutzt werden müssen. Der Angriff zeigt die zunehmende Innovation in der Nutzung von alltäglicher Software für böswillige Zwecke auf. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten wachsam gegenüber verdächtigen Aktivitäten im Windows Explorer sein und Benutzer darüber aufklären, dass die Adressleiste ein potenzielles Risiko darstellen kann. Es sollten Sicherheitsrichtlinien implementiert werden, die die Nutzung von PowerShell und anderen Skriptsprachen einschränken. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 11:00:09 -0400 || https://www.bleepingcomputer.com/news/security/filefix-attack-weaponizes-windows-file-explorer-for-stealthy-powershell-commands/

  • Microsoft behebt Problem mit Windows 11 Updates

    Zusammenfassung

    Microsoft hat ein Konfigurationsupdate bereitgestellt, um ein bekanntes Problem zu beheben, das Windows Updates auf manchen Windows 11-Systemen scheitern ließ. Dies soll die Update-Stabilität und -Sicherheit verbessern. Das Problem betraf eine Vielzahl von Nutzern und bedeutete einen Schritt zur Aufrechterhaltung der Systemintegrität. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Ein kürzlich identifiziertes Problem führte zu fehlschlagenden Updates auf Windows 11-Systemen, wodurch Nutzer potenziell Sicherheitsupdates verpassten. Microsofts schnelle Reaktion durch ein Konfigurationsupdate zeigt das Engagement für Systemsicherheit und Zuverlässigkeit. Windows Update ist ein kritischer Mechanismus zur Bereitstellung von Sicherheitsaktualisierungen, und solche Probleme können erhebliche Risiken bergen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten das Update umgehend testen und implementieren, um sicherzustellen, dass ihre Windows 11-Systeme auf dem neuesten Sicherheitsstand sind. Dies verhindert mögliche Sicherheitslücken, die durch ausstehende Updates entstehen könnten. Zudem sollten Betreiber ihre Update-Prozesse regelmäßig überprüfen und anpassen, um Ausfälle zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 13:13:30 -0400 || https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-known-issue-that-breaks-windows-11-updates/

  • Warnung vor infiziertem SonicWall NetExtender VPN-Client

    Zusammenfassung

    SonicWall warnt vor einer manipulierten Version ihres NetExtender SSL VPN-Clients, durch die VPN-Anmeldeinformationen gestohlen werden können. Diese Sicherheitslücke stellt ein bedeutendes Risiko für Unternehmen dar, die diesen VPN-Client verwenden. Maßnahmen zur Absicherung und Überprüfung der genutzten Softwareversionen werden dringend empfohlen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    SonicWall hat festgestellt, dass Bedrohungsakteure eine trojanisierte Version ihres NetExtender SSL VPN-Clients verbreiten, die dazu genutzt wird, VPN-Zugangsdaten zu stehlen. Diese Art von Angriff ist in der Lage, kritische Zugangsinformationen zu erlangen, was zu unbefugtem Zugang zu sensiblen Unternehmensnetzwerken führen kann. Unternehmen sollten die Integrität ihrer VPN-Client-Installationen sicherstellen und auf verdächtige Aktivitäten achten. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten alle aktuellen Installationen des SonicWall NetExtender VPN-Clients überprüfen und bei Bedarf durch sichere Versionen ersetzen. Eine gründliche Untersuchung auf verdächtige Zugriffe und regelmäßige Passwortänderungen werden empfohlen, um das Risiko eines Datendiebstahls zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 16:36:19 -0400 || https://www.bleepingcomputer.com/news/security/sonicwall-warns-of-trojanized-netextender-stealing-vpn-logins/

  • US-Kongress verbietet WhatsApp auf Regierungsgeräten wegen Sicherheitsbedenken

    Zusammenfassung

    Der US-Kongress hat die Nutzung von WhatsApp auf Regierungsgeräten untersagt, da Bedenken hinsichtlich der Datensicherung bestehen. Diese Entscheidung betrifft alle Mitarbeiter des Repräsentantenhauses. Sicherheitsbedenken beziehen sich insbesondere auf die Datenverschlüsselung der App. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    WhatsApp, eine weitverbreitete Messaging-App, steht im Fokus aufgrund ihrer End-to-End-Verschlüsselung und der damit verbundenen Sicherheitsrisiken. Der US-Kongress hat reagiert, da Regierungsdaten potenziell unsicher über die Verbindungen der App übertragen werden könnten. Die Entscheidung richtet sich auch nach geopolitischen Spannungen und der Bevorzugung sichererer Kommunikationsmittel im Regierungsapparat. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten die Risiken der Nutzung weitverbreiteter Apps in hochsensiblen Umgebungen evaluieren und auf alternative, sicherheitsüberprüfte Kommunikationslösungen setzen. Die Praxis, von unbekannten oder nicht vollständig kontrollierten Apps auf Regierungsgeräten Abstand zu nehmen, wird weiter empfohlen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 09:43:53 -0400 || https://www.bleepingcomputer.com/news/security/us-house-bans-whatsapp-on-staff-devices-over-security-concerns/

  • Missbrauch der Trezor-Support-Plattform für Phishing-Angriffe

    Zusammenfassung

    Eine Phishing-Kampagne nutzt die automatisierte Support-Plattform von Trezor, um über gezielte E-Mails Kryptowährungen zu stehlen. Trezor hat seine Nutzer gewarnt und betont die Notwendigkeit erhöhter Wachsamkeit. Das Problem zeigt die Risiken automatisierter Systeme auf, die von Angreifern missbraucht werden können. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der aktuelle Angriff auf Trezor basiert auf der Manipulation ihres Supports, bei dem offizielle E-Mails zum Versenden von Betrugsnachrichten genutzt werden. Diese Phishing-Kampagne ist besonders gefährlich, da sie aus einer vermeintlich vertrauenswürdigen Quelle stammt und darauf abzielt, Benutzerdaten zu kompromittieren. Nutzer sind aufgerufen, ihre Sicherheitsvorkehrungen zu überprüfen und Verdachtsfälle sofort zu melden. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten sicherstellen, dass automatisierte Systeme gut abgesichert sind und Schulungen zur Erkennung solcher Bedrohungen für ihre Mitarbeiter durchführen. Ein rigoroses Monitoring und eine schnelle Reaktion auf Security-Alerts sind entscheidend, um ähnliche Angriffe zu verhindern. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 12:54:16 -0400 || https://www.bleepingcomputer.com/news/security/trezors-support-platform-abused-in-crypto-theft-phishing-attacks/