Kategorie: Bedrohungslage

  • Neue Angriffswelle nutzt npm-Pakete zur Malware-Verbreitung

    Zusammenfassung

    Eine neue Kampagne aus Nordkorea zielt darauf ab, Entwickler mit gefälschten Bewerbungsgesprächen zu infizieren. Dabei werden 35 npm-Pakete verwendet, um Info-Stealer und Hintertüren zu installieren. Unternehmen sollten ihre Sicherheitsvorkehrungen überprüfen und auf verdächtiges Verhalten achten. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die ‚Contagious Interview‘-Kampagne zielt speziell auf Entwickler ab, indem sie als gefälschte Bewerbungsgespräche getarnt sind. Diese Kampagne setzt auf die Verbreitung von schädlichen npm-Paketen, um die Geräte mit Infostealer und Backdoors zu infizieren, wodurch die Sicherheit der Systeme stark gefährdet wird. Solche gezielten Angriffe unterstreichen die Wichtigkeit der Überwachung von Open-Source-Komponenten im Entwicklungsprozess. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten npm-Pakete auf Authentizität und Sicherheit prüfen, um sicherzustellen, dass keine schädlichen Komponenten in ihre Systeme gelangen. Die Implementierung von Überwachungsmechanismen zur Erkennung ungewöhnlichen Verhaltens wird dringend empfohlen, um Infektionen zu vermeiden. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 15:24:12 -0400 || https://www.bleepingcomputer.com/news/security/new-wave-of-fake-interviews-use-35-npm-packages-to-spread-malware/

  • Hacker nutzen Microsoft ClickOnce und AWS für verdeckte Angriffe

    Zusammenfassung

    Eine raffinierte Kampagne nutzt Microsoft ClickOnce und Golang-Backdoors, um Energiekonzerne anzugreifen. Diese Angriffe könnten schwerwiegende Folgen für kritische Infrastrukturen haben. Unternehmen sind gut beraten, ihre Sicherheitsmaßnahmen entsprechend anzupassen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die Kampagne, bekannt als OneClik, zielt auf die Energie-, Öl- und Gassektoren ab und verwendet ClickOnce, ein legitimes Microsoft-Deployment-Tool, zur Verteilung von Backdoors, die in Golang geschrieben sind. Durch die Kombination von kompromittierten AWS-Cloud-Services und maßgeschneiderten Malware-Exemplaren gelingt es den Angreifern, ihre Aktionen zu verschleiern und umfassenden Zugang zu sensiblen Systemen zu erlangen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber in der Energiebranche sollten umgehend ihre Anwendungssicherheit überprüfen und Systemüberwachungen stärken, um solche Angriffspunkte zu identifizieren und abzuwenden. Angebote von Microsoft und AWS sollten aufmerksam konfiguriert und überwacht werden, um unautorisierte Zugriffe zu verhindern. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 16:34:38 -0400 || https://www.bleepingcomputer.com/news/security/oneclik-attacks-use-microsoft-clickonce-and-aws-to-target-energy-sector/

  • WinRAR behebt Sicherheitslücke, die Malware-Start erlaubt

    Zusammenfassung

    WinRAR hat eine Sicherheitslücke behoben, die es Angreifern ermöglicht, Malware beim Entpacken zu starten. Diese Schwachstelle könnte ernsthafte Sicherheitsprobleme verursachen, wenn sie ausgenutzt wird. Unternehmen wird empfohlen, das Update umgehend zu installieren, um die Gefahr zu minimieren. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die CVE-2025-6218 ist eine Verzeichnistraversal-Schwachstelle, die es Angreifern ermöglicht, Dateien an anderen Orten als vorgesehen zu platzieren. Bei bestimmten Bedinungen kann Malware dadurch direkt nach dem Entpacken aktiviert werden. Die Schwachstelle betrifft alle Versionen von WinRAR bis zur gepatchten Version. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten sicherstellen, dass die neueste Version von WinRAR eingesetzt wird, um diese Schwachstelle zu schließen. Insbesondere in Unternehmen, die auf WinRAR für Dateiarchive setzen, ist ein sofortiges Update ratsam. Regelmäßige Sicherheitsupdates und Schulungen der Mitarbeiter zur Erkennung verdächtiger Archive sind als Best Practice anzuwenden. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 12:55:14 -0400 || https://www.bleepingcomputer.com/news/security/winrar-patches-bug-letting-malware-launch-from-extracted-archives/

  • Citrix warnt vor NetScaler-Sicherheitslücke, die für DoS-Angriffe ausgenutzt wird

    Zusammenfassung

    Citrix hat eine Schwachstelle in ihren NetScaler-Geräten bestätigt, die von Angreifern aktiv genutzt wird, um Services außer Betrieb zu setzen. Unternehmen, die diese Geräte verwenden, könnten dadurch von Betriebsunterbrechungen betroffen sein. Citrix empfiehlt dringend, Sicherheitsupdates zu installieren. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die Schwachstelle CVE-2025-6543 betrifft NetScaler Appliances von Citrix, die in vielen Unternehmensnetzwerken weltweit im Einsatz sind. Angreifer nutzen diese Schwachstelle, um Denial-of-Service-Bedingungen herbeizuführen, was zu Ausfällen kritischer Netzwerkdienste führen kann. Citrix arbeitet an einem Patch, um die Lücke zu schließen, und forciert Kunden, Containment-Maßnahmen zu ergreifen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Für Betreiber von NetScaler-Geräten besteht akute Gefahr von Netzwerkdienstunterbrechungen durch diese Schwachstelle. Sicherheitsupdates sollten umgehend implementiert werden, um das Risiko zu minimieren. Zudem wird empfohlen, Netzwerküberwachungsmaßnahmen zu intensivieren, um mögliche Angriffsversuche schnell zu identifizieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 13:35:55 -0400 || https://www.bleepingcomputer.com/news/security/citrix-warns-of-netscaler-vulnerability-exploited-in-dos-attacks/

  • Bildschirm-Fernzugriffstool in Malware umgewandelt

    Zusammenfassung

    Cyberkriminelle nutzen den Installationsprozess von ScreenConnect, um signierte Malware zu erstellen. Durch die Manipulation versteckter Einstellungen in der Authenticode-Signatur wird dies ermöglicht. Organisationen sollten die Integrität von signierten Softwarepaketen regelmäßig überprüfen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der ScreenConnect-Installer wird von Bedrohungsakteuren missbraucht, um Malware mit gültiger Signatur zu verbreiten. Dies geschieht durch das sogenannte Authenticode-Stuffing, bei dem die Signaturdatei so verändert wird, dass sie trotz Manipulation gültig bleibt. Diese Methode ermöglicht es Angreifern, unter dem Radar von Sicherheitslösungen zu bleiben und unentdeckt Netzwerke zu infiltrieren. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber von IT-Infrastrukturen sollten signierte Softwarepakete nicht nur auf Integrität, sondern auch auf Anomalien in den Signaturdateien prüfen. Der Missbrauch dieser Technik durch Angreifer unterstreicht die Notwendigkeit einer robusten Überwachung und strengerer Sicherheitsüberprüfungen von Software aus Drittquellen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 17:51:46 -0400 || https://www.bleepingcomputer.com/news/security/hackers-turn-screenconnect-into-malware-using-authenticode-stuffing/

  • Wichtige Erkenntnisse aus den Scattered Spider-Angriffen auf Versicherungsunternehmen

    Zusammenfassung

    Scattered Spider verlagert seine Angriffe von globalen Einzelhändlern auf US-Versicherungen. Die Taktiken umfassen Umgehung von MFA, Helpdesk-Betrug und mehr. Unternehmen sollten wachsam bleiben und ihre Sicherheitsmaßnahmen entsprechend anpassen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Scattered Spider, bekannt für seine Hartnäckigkeit und Raffinesse, hat kürzlich seine Ziele auf Versicherungsunternehmen in den USA verlegt. Die Gruppe nutzt fortschrittliche Techniken wie die Umgehung der Multi-Faktor-Authentifizierung und setzt auf Social-Engineering-Angriffe wie Helpdesk-Betrug. Diese Entwicklung unterstreicht die Notwendigkeit für eine kontinuierliche Überwachung und Anpassung der Sicherheitsstrategien. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber müssen verstärkte Schutzmaßnahmen gegen MFA-Umgehung und Social-Engineering-Angriffe einführen. Regelmäßige Schulungen und Übungen zur Sicherheitsbewusstsein sind essentiell, um solche Bedrohungen abzuwenden. Eine Überprüfung und Anpassung der Sicherheitsrichtlinien in Bezug auf Helpdesk-Prozesse kann das Risiko verringern. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 26 Jun 2025 10:02:12 -0400 || https://www.bleepingcomputer.com/news/security/3-key-takeaways-from-the-scattered-spider-attacks-on-insurance-firms/

  • Citrix bringt Notfall-Patches für kritische Schwachstelle CVE-2025-6543 in NetScaler ADC heraus

    Zusammenfassung

    Citrix hat dringende Sicherheitsupdates für eine kritische Schwachstelle in NetScaler ADC veröffentlicht, die bereits aktiv ausgenutzt wird. Die Schwachstelle hat eine hohe Kritikalität und könnte bei erfolgreicher Ausnutzung zu unvorhersehbaren Kontrollabläufen und Dienstunterbrechungen führen. Unternehmen sollten unverzüglich die bereitgestellten Patches anwenden. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    CVE-2025-6543 ist eine Sicherheitslücke in NetScaler ADC von Citrix mit einer CVSS-Bewertung von 9.2. Die Schwachstelle wird aktiv ausgenutzt und resultiert aus einem Speicherüberlauf, der ungewollte Kontrollflüsse und potenzielle Dienstverweigerung nach sich ziehen kann. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten die zur Verfügung gestellten Sicherheitsupdates sofort implementieren, um den Schutz und die Integrität ihrer Systeme sicherzustellen und potenzielle Ausfälle zu vermeiden. Ein Zögern könnte erhebliche Auswirkungen auf die Dienstverfügbarkeit haben. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 20:21:00 +0530 || https://thehackernews.com/2025/06/citrix-releases-emergency-patches-for.html

  • Kritische RCE-Schwachstellen in Cisco ISE ermöglichen Angriffe

    Zusammenfassung

    Cisco hat Updates für Sicherheitslücken in seiner Software veröffentlicht. Diese Schwachstellen könnten es Angreifern ermöglichen, Befehle als Root-Nutzer auszuführen. Die Lücken tragen eine hohe Priorität, da sie remote ausnutzbar sind. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Cisco hat zwei Schwachstellen in den Produkten ISE und ISE-PIC identifiziert, welche die Ausführung von beliebigem Code durch nicht authentifizierte Angreifer ermöglichen. Die Schwachstellen sind mit CVSS-Score 10.0 bewertet, was auf ein maximales Risiko hinweist. Beide Schwachstellen wurden unter den CVE-Nummern CVE-2025-20281 und CVE-2025-20282 registriert. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten umgehend Patches einspielen, um zu verhindern, dass unautorisierte Angreifer Kontrolle über Systeme übernehmen. Derartige Schwachstellen können zu einem vollständigen Kontrollverlust über kritische Netzwerkinfrastruktur führen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 26 Jun 2025 18:54:00 +0530 || https://thehackernews.com/2025/06/critical-rce-flaws-in-cisco-ise-and-ise.html

  • Zunahme von ClickFix-Angriffen um 517% und neue FileFix-Methode als Bedrohung

    Zusammenfassung

    Die Anwendung von ClickFix-Taktiken hat signifikant zugenommen und stellt ein erhöhtes Risiko für Unternehmen dar. Die Bedrohungspalette reicht von Infostealern über Ransomware bis hin zu Krypto-Malware und könnte schwerwiegende Konsequenzen für die IT-Sicherheit haben. Es sind Maßnahmen erforderlich, um das erhöhten Risiko durch ClickFix abzumildern. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der Artikel beschreibt einen signifikanten Anstieg von ClickFix-Angriffen, die sich als gefälschte CAPTCHA-Überprüfungen tarnen, um Zugang zu Systemen zu erlangen. Diese Angriffe werden mit einer Vielzahl von Malware wie Infostealern und Ransomware verbunden, womit ein hohes Risiko für betroffene Organisationen besteht. Die Relevanz ist durch die drastische Zunahme und die Vielfalt der eingesetzten Schadsoftware gegeben. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten ihre Schulungsmaßnahmen für das Erkennen von Social-Engineering-Methoden verstärken und ihre Systeme durch Web-Filter sowie Anti-Malware-Tools absichern. Zudem ist die Überwachung von verdächtigen Verhaltensweisen essenziell, um das Risiko von Infektionen durch ClickFix-Angriffe zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 26 Jun 2025 18:33:00 +0530 || https://thehackernews.com/2025/06/new-filefix-method-emerges-as-threat.html

  • Iranische APT35-Gruppe setzt AI-Phishing gegen israelische Experten ein

    Zusammenfassung

    Iranische Hacker, die dem IRGC zugeordnet werden, zielen mit KI-gesteuerten Phishing-Angriffen auf israelische Fachleute. Die Kampagne umfasst Angriffe auf Journalisten, führende Cybersicherheitsexperten und Informatikprofessoren. Diese Angriffe könnten das Know-how in der Technologie- und Sicherheitsbranche beeinträchtigen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    APT35, bekannt für seine staatliche Unterstützung durch den Iran, verwendet eine neue Taktik mit KI-gestützten Phishing-Ansätzen. Die Kampagne richtet sich gezielt gegen Personen in Israel, darunter renommierte Experten in Technologie und Cybersicherheit. Dies zeigt eine zunehmende Raffinesse und gezielte Einbindung künstlicher Intelligenz in Phishing-Kampagnen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber könnten durch gezielte Phishing-Angriffe kompromittiert werden, insbesondere in sensiblen Branchen wie Technologie und Cybersicherheit. Es wird empfohlen, auf ungewöhnliche Kommunikation mit angeblichen Assistenten zu achten und strengere Prüfungen potenzieller Bedrohungen in der E-Mail-Kommunikation zu implementieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 26 Jun 2025 14:15:00 +0530 || https://thehackernews.com/2025/06/iranian-apt35-hackers-targeting-israeli.html