Kategorie: Security

  • Über 1.000 SOHO-Geräte in China-verbundener LapDogs-Spionagekampagne kompromittiert

    Zusammenfassung

    Ein Netzwerk von mehr als 1.000 kompromittierten SOHO-Geräten wird für eine Cyber-Spionagekampagne genutzt, die von China aus gesteuert wird. Diese Kampagne, genannt LapDogs, hat eine bedeutende Anzahl von Opfern betroffen. Die Enthüllung zeigt das erhebliche Risiko von Spionageaktivitäten gegen kleine Büros und Heimgeräte. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Laut SecurityScorecard’s STRIKE Team wurde ein Netzwerk von über 1.000 SOHO-Geräten, Operational Relay Box (ORB) genannt, in einer Cyber-Spionagekampagne entdeckt. Diese Kampagne wird mit China-nexus-Hackergruppen in Verbindung gebracht. Die Geräte werden für eine weitreichende Infrastruktur für diese langjährige Kampagne eingesetzt. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber von SOHO-Geräten sollten umgehend die Sicherheitseinstellungen überprüfen und verstärken. Regelmäßige Updates und Patches sind essenziell, um potenzielle Sicherheitslücken zu schließen und sich vor solchen Angriffen zu schützen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Fri, 27 Jun 2025 21:28:00 +0530 || https://thehackernews.com/2025/06/over-1000-soho-devices-hacked-in-china.html

  • Mustang Panda: Neue Malware-Attacke auf Tibet

    Zusammenfassung

    Die china-verbundene Gruppe Mustang Panda führt eine Cyber-Spionagekampagne gegen die tibetische Gemeinschaft durch. Die Angreifer verwenden spezifische Malware wie PUBLOAD und Pubshell. Dies unterstreicht die anhaltende Bedrohung durch staatlich geförderte Akteure. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Mustang Panda ist für präzise Cyberangriffe bekannt, die politische und gesellschaftliche Themen ausnutzen, um Informationen zu entwenden. In dieser Kampagne werden spear-phishing Techniken verwendet, die sich auf prominente Tibet-Themen konzentrieren. Dies zeigt die fortwährende politische Zielsetzung von staatlich unterstützten Akteuren im Cyberspace. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber müssen wachsam gegenüber spear-phishing Attacken mit regionalen und politischen Inhalten bleiben. Durch Implementierung von E-Mail-Filterlösungen und Schulungen des Personals können solche Bedrohungen gemindert werden. Sensible Informationen sollten zusätzlich durch Verschlüsselung gesichert werden, um potenzielle Datenabflüsse zu verhindern. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Fri, 27 Jun 2025 18:55:00 +0530 || https://thehackernews.com/2025/06/pubload-and-pubshell-malware-used-in.html

  • OneClik-Malware greift Energiesektor über ClickOnce und Golang-Backdoors an

    Zusammenfassung

    Eine neue Malware-Kampagne namens OneClik nutzt Microsofts ClickOnce-Technologie und Golang-Backdoors, um Organisationen im Energie-, Öl- und Gassektor zu infiltrieren. Forscher vermuten eine Verbindung zu chinesischen Akteuren, auch wenn eine definitive Zuordnung fehlt. Die Bedrohung zielt darauf ab, sensible Sektoren zu kompromittieren und könnte erhebliche Sicherheitsrisiken darstellen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die OneClik-Kampagne wurde von Cybersecurity-Experten untersucht und zeigt Merkmale, die mit chinesisch-affiliierten Bedrohungsakteuren in Verbindung gebracht werden. Die Malware nutzt Microsofts ClickOnce, um den Zugang zu Systemen im Energiesektor zu erleichtern, und setzt speziell entwickelte Golang-Backdoors ein, um eine dauerhafte Präsenz zu etablieren. Solche Angriffe gefährden kritische Infrastrukturen und erfordern erhöhte Wachsamkeit und Schutzmaßnahmen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten ihre Sicherheitsvorkehrungen gegen ClickOnce-Missbrauch verstärken und spezifische Golang-Backdoor-Aktivitäten überwachen. Es ist entscheidend, Systeme regelmäßig zu patchen, verdächtige Netzwerkaktivitäten zu identifizieren und robuste Incident-Response-Pläne bereit zu halten, um auf mögliche Sicherheitsverletzungen schnell reagieren zu können. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Fri, 27 Jun 2025 12:01:00 +0530 || https://thehackernews.com/2025/06/oneclik-malware-targets-energy-sector.html

  • GIFTEDCROOK Malware wird zum Tool für Informationsgewinnung

    Zusammenfassung

    Die GIFTEDCROOK Malware hat sich von einem einfachen Browser-Stealer zu einem leistungsstarken Werkzeug zur Informationsgewinnung entwickelt. Die neue Version kann eine Vielzahl sensibler Dokumente von Zielgeräten exfiltrieren. Diese Entwicklungen könnten schwerwiegende Folgen für Unternehmen haben. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die GIFTEDCROOK Malware ist ein bekanntes Schadprogramm, das ursprünglich zum Diebstahl von Browserdaten entwickelt wurde. Neueste Analysen zeigen, dass es nun mit erweiterten Funktionen ausgestattet ist, um gezielt sensible Informationen von Zielsystemen zu exfiltrieren. Diese Entwicklung könnte auf eine raffinierte Kampagne eines Bedrohungsakteurs hindeuten, der es auf wertvolle Informationen von Unternehmen abgesehen hat. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten ihre Systeme auf mögliche Anzeichen der GIFTEDCROOK Malware überwachen und sicherstellen, dass aktuelle Sicherheitslösungen zum Schutz sensibler Daten implementiert sind. Dringend empfohlen wird zudem, regelmäßige Sicherheitsüberprüfungen und Mitarbeiterschulungen durchzuführen, um das Risiko einer Infektion zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Sat, 28 Jun 2025 13:28:00 +0530 || https://thehackernews.com/2025/06/giftedcrook-malware-evolves-from.html

  • Kritische Schwachstelle im Open VSX Registry gefährdet Entwickler

    Zusammenfassung

    Eine kürzlich entdeckte Schwachstelle im Open VSX Registry könnte potenziell Millionen von Entwicklern gefährden. Diese Sicherheitslücke ermöglicht Angreifern die Kontrolle über den gesamten Visual Studio Code-Erweiterungsmarkt. Dies stellt ein erhöhtes Risiko für Lieferkettenangriffe dar. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Forscher entdeckten, dass die bekannte Entwicklungsplattform Open VSX Registry eine kritische Schwachstelle aufweist. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um die Kontrolle über die Visual Studio Code-Erweiterungen zu übernehmen, was erhebliche Sicherheitsrisiken birgt. Solche Angriffe auf die Softwarelieferkette wurden in der Vergangenheit genutzt, um bösartige Änderungen an weit verbreiteter Software vorzunehmen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten ihre Software-Update-Prozesse überprüfen und sicherstellen, dass alle installierten Erweiterungen aus vertrauenswürdigen Quellen stammen. Zudem sind sofortige Überprüfungen von Zugangskontrollen und Anwendungsisolierungen zu empfehlen, um das Risiko einer Kompromittierung zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 26 Jun 2025 22:16:00 +0530 || https://thehackernews.com/2025/06/critical-open-vsx-registry-flaw-exposes.html

  • Silver Fox nutzt gefälschte Websites zur Verbreitung von Malware

    Zusammenfassung

    Eine chinesische Hackergruppe namens Silver Fox hat gefälschte Websites benutzt, um Schadsoftware zu verbreiten. Die Kampagne nutzt bekannte Software als Köder, um Sainbox RAT und ein Rootkit zu installieren. Die Bedrohung könnte auch deutsche Organisationen gefährden. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die Kampagne von Silver Fox nutzt gefälschte Websites, die legitime Software wie WPS Office imitieren, um Nutzer zu täuschen. Sie schleusen die Sainbox RAT und ein open-source Rootkit namens Hidden ein, um Rechner zu kompromittieren. Diese Aktionen ähneln früheren Aktivitäten, die bereits der Gruppe zugeordnet wurden, was eine teilweise Attribution ermöglicht. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Für Betreiber ist es wichtig, erhöhte Vorsicht gegenüber Software-Downloads von nicht-verifizierten Quellen zu zeigen. Netzwerke sollten auf Anzeichen von Sainbox RAT und dem Hidden-Rootkit überwacht werden, und Systemadministratoren sollten entsprechend sensibilisiert werden. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Fri, 27 Jun 2025 15:55:00 +0530 || https://thehackernews.com/2025/06/chinese-group-silver-fox-uses-fake.html

  • Erhöhte Bedrohungsaktivität gegen MOVEit Transfer durch vermehrte Scans

    Zusammenfassung

    Die Bedrohungsfirma GreyNoise beobachtet einen starken Anstieg an Aktivitäten, die auf das MOVEit Transfer-System abzielen. Angreifer könnten eine massenhafte Ausnutzung oder das Ausfindigmachen ungeschützter Systeme planen. MOVEit Transfer wird vielfach von Unternehmen und Behörden zur Sicherung sensibler Daten eingesetzt. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    GreyNoise meldet einen Anstieg an Scans, die Systeme mit der weit verbreiteten Software MOVEit Transfer ins Visier nehmen. Die Aktivitäten begannen Ende Mai 2025 und deuten auf eine mögliche massive Ausnutzung oder Erkundung unsicherer Systeme hin. MOVEit Transfer wird häufig für das sichere Teilen sensibler Daten in Unternehmen und Behörden genutzt, was das Risiko bei einem erfolgreichen Angriff erhöht. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten sicherstellen, dass ihre MOVEit Transfer-Systeme auf bekannte Schwachstellen geprüft und gepatcht werden, um potenzielle Angriffe zu verhindern. Regelmäßige Überprüfung auf Sicherheitsupdates sowie die Aktivierung von Monitoring-Tools zur Erkennung von Scans und verdächtigen Aktivitäten sind unerlässlich. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Fri, 27 Jun 2025 13:13:00 +0530 || https://thehackernews.com/2025/06/moveit-transfer-faces-increased-threats.html

  • Management von Identitätsbedrohungen durch kompromittierte Anmeldedaten

    Zusammenfassung

    Identitätsbasierte Angriffe nehmen zu und betreffen zunehmend Unternehmen weltweit. In den letzten Jahren ist ein deutlicher Anstieg bei der Nutzung gestohlener Anmeldedaten zu verzeichnen. 83% der Angriffe involvieren diese Art von kompromittierten Informationen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der Artikel behandelt die ansteigende Bedrohung durch identitätsbasierte Angriffe, bei denen Angreifer die Identität von Unternehmen oder Einzelpersonen annehmen, um unerlaubten Zugang zu sensiblen Ressourcen zu erlangen. Laut Verizon DBIR gehören gestohlene Daten zu den am häufigsten verwendeten Methoden bei diesen Angriffen, die zu erheblichen Sicherheitsverletzungen führen können. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten verstärkt Maßnahmen zur Absicherung von Zugangsdaten implementieren, einschließlich mehrstufiger Authentifizierung und regelmäßiger Überprüfung auf Datenkompromittierungen. Angesichts der steigenden Häufigkeit solcher Angriffe sind präventive Sicherheitsmaßnahmen entscheidend. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Mon, 30 Jun 2025 16:30:00 +0530 || https://thehackernews.com/2025/06/leveraging-credentials-as-unique.html

  • Ansteigende iranische Cyberangriffe auf kritische US-Infrastruktur gewarnt

    Zusammenfassung

    US-Behörden haben eine Warnung vor potenziellen Cyberangriffen iranischer Herkunft ausgegeben. Insbesondere sind kritische Infrastrukturen wie Verteidigungs- und OT-Netzwerke betroffen. Aufgrund jüngster Ereignisse wird eine Eskalation der Bedrohung erwartet. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    In den letzten Monaten wurde eine Zunahme von Aktivitäten sowohl staatlich unterstützter als auch mit dem Iran affiliierter Hacker beobachtet. Diese Gruppen zielen insbesondere auf kritische Infrastrukturen und operative Technologiesysteme. Die politischen Spannungen und das internationale Umfeld tragen zur Dringlichkeit der Bedrohung bei. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber von kritischen Infrastrukturen sollten umgehend ihre Netzwerksicherheitsprotokolle verstärken und bestehende Schwachstellen in OT-Systemen adressieren. Ein kontinuierliches Monitoring und Austausch relevanter Informationen mit Sicherheitsbehörden kann potenzielle Schäden minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Mon, 30 Jun 2025 21:59:00 +0530 || https://thehackernews.com/2025/06/us-agencies-warn-of-rising-iranian.html

  • Europol zerschlägt Betrugsnetzwerk im Kryptowährungsbereich im Wert von 540 Millionen US-Dollar

    Zusammenfassung

    Europol hat ein internationales Netzwerk für Kryptowährungsbetrug aufgedeckt, das 540 Millionen US-Dollar von über 5.000 Opfern weltweit ergaunert hat. Die Operation Borrelli wurde mit Hilfe von Strafverfolgungsbehörden aus Spanien, Estland, Frankreich und den USA durchgeführt. Fünf Verdächtige wurden festgenommen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die erfolgreiche Operation Borrelli verdeutlicht die wachsende internationale Zusammenarbeit gegen Finanzbetrug und die Bedrohung, die Kryptowährungsbetrug für Investoren weltweit darstellt. Durch das Zusammenwirken diverser polizeilicher Institutionen wurde ein komplexes Betrugsnetzwerk zerschlagen, das sich auf Kryptowährungen fokussierte, um Millionen unrechtmäßig zu erlangen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten ihre Investitions- und Überwachungssysteme überprüfen, um ähnliche Betrugsversuche im Keim zu ersticken. Es wird empfohlen, technische Schulungen zur Erkennung von illegalen Finanztransaktionen im Kryptowährungssektor durchzuführen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Mon, 30 Jun 2025 20:47:00 +0530 || https://thehackernews.com/2025/06/europol-dismantles-540-million.html