Kategorie: Analysen

  • Entwickler von DanaBot-Malware infizieren versehentlich eigene Systeme

    Zusammenfassung

    Das US-amerikanische Justizministerium hat Anklage gegen 16 Personen erhoben, die DanaBot-Malware betrieben und verkauft haben. Ein neuerer Malware-Typ wurde auch für Spionagezwecke genutzt, und einige Angeklagte haben durch Eigeninfektion ihre Identitäten enthüllt. Die Entwicklung zeigt die Gefahren und Risiken im Umgang mit Schadsoftware auf. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    DanaBot ist eine weit verbreitete Malware, die seit 2018 auf russischen Cybercrime-Foren verkauft wird und für den Diebstahl von Informationen bekannt ist. Die Anklage zeigt eine tiefere Verzahnung von Cyberkriminalität und fehlerberhaftem Verhalten der Täter. Die unfreiwillige Eigeninfektion führte zur Enttarnung vieler beteiligter Individuen und stellt gleichzeitig ein Zeugnis gegen die Professionalität der Täter dar. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten regelmäßig ihre Netzwerke auf Anzeichen von DanaBot oder ähnlichen Malware-Aktivitäten überprüfen und strikte Sicherheitsprotokolle einhalten. Die Verhaftung der Entwickler könnte kurzfristig die Verbreitung dieser spezifischen Malware eindämmen, jedoch könnte das Risiko von Nachahmungen bestehen bleiben. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 22 May 2025 21:53:21 +0000 || https://krebsonsecurity.com/2025/05/oops-danabot-malware-devs-infected-their-own-pcs/

  • Dunkles Adtech-Imperium: Fake-CAPTCHAs und Desinformation

    Zusammenfassung

    Ein aktueller Bericht enthüllt die Nutzung von Fake-CAPTCHAs durch Kreml-unterstützte Desinformationskampagnen. Diese Technik umgeht erfolgreich soziale Medienmoderation. Das Adtech-Imperium zeigt sich widerstandsfähiger und verzahnter als bisher angenommen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Ende letzten Jahres entdeckten Sicherheitsexperten, dass Desinformationskampagnen durch den Kreml auf ähnliche Werbetechnologien zurückgreifen, die auch von Online-Betrügern genutzt werden. Die Kontrolle dieser Technologien erweist sich als komplex, da die Plattformen tief miteinander vernetzt sind. Die Verwendung dieser Techniken ermöglicht es böswilligen Akteuren, Moderation auf Social-Media-Plattformen zu umgehen und somit falsche Informationen zu verbreiten. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten ihre Schutzmaßnahmen gegen bösartige Adtech-Technologien verstärken, um Desinformationskampagnen wirksam begegnen zu können. Es ist entscheidend, die Erkennung und Abwehr solcher Techniken kontinuierlich zu aktualisieren, insbesondere da sie widerstandsfähig und komplex strukturiert sind. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 12 Jun 2025 22:14:00 +0000 || https://krebsonsecurity.com/2025/06/inside-a-dark-adtech-empire-fed-by-fake-captchas/

  • Ukraine verliert Kontrolle über große Internet-Adressräume

    Zusammenfassung

    Eine neue Studie zeigt, dass seit Februar 2022 fast ein Fünftel der ukrainischen Internet-Adressen unter russische Kontrolle oder an Broker verkauft wurde. Diese Adressräume werden nun verstärkt von Proxy- und Anonymitätsdiensten genutzt, die bei großen US-Internetdienstanbietern gehostet sind. Diese Entwicklung könnte das Risiko von Cyberangriffen und Anonymitätsmissbrauch erhöhen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Seit den politischen Turbulenzen der Ukraine im Jahr 2022 hat das Land signifikante Teile seines IP-Adressraums verloren. Diese Adressen sind nun teilweise in russischen Händen oder wurden an Broker verkauft, die sie an Dienste wie Proxys weitergeben. Diese Verschiebungen stellen potenzielle Sicherheitsrisiken dar, da sie den Missbrauch durch bösartige Akteure erleichtern könnten. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreibern wird empfohlen, verstärkte Überwachungsmaßnahmen für IP-Adressen aus der betroffenen Region zu implementieren. Dies könnte helfen, potenzielle Missbrauchsversuche durch bösartige Akteure frühzeitig zu erkennen. Auch sollte die Implementierung von Geoblocking-Maßnahmen in Betracht gezogen werden. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 05 Jun 2025 22:44:33 +0000 || https://krebsonsecurity.com/2025/06/proxy-services-feast-on-ukraines-ip-address-exodus/