• Festnahme von 21 Personen in Pakistan wegen HeartSender-Malware-Dienst

    Zusammenfassung

    Pakistanische Behörden haben 21 Personen festgenommen, die beschuldigt werden, den Malware-Dienst ‚HeartSender‘ betrieben zu haben. Dieser Dienst wurde von organisierten Kriminellen genutzt, um Unternehmen zu betrügen. Die Betreiber wurden bereits 2021 identifiziert, nachdem sie sich selbst mit Malware infiziert hatten. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    HeartSender war über ein Jahrzehnt aktiv und bot Dienstleistungen zur Verbreitung von Spam und Malware an, hauptsächlich an organisierte Kriminalitätsgruppen. 2021 deckte KrebsOnSecurity die Betreiber auf, nachdem diese versehentlich ihre eigenen Computer infiziert hatten. Der Dienst zielte darauf ab, Unternehmen in betrügerische Überweisungen zu verwickeln. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten die Abwehrmaßnahmen gegen Social-Engineering- und Phishing-Angriffe verstärken, da solche Dienste gezielt darauf abzielen, Unternehmen zu kompromittieren. Auch eine kontinuierliche Überwachung und Sensibilisierung der Mitarbeiter sind essenziell. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 28 May 2025 17:41:47 +0000 || https://krebsonsecurity.com/2025/05/pakistan-arrests-21-in-heartsender-malware-service/

  • Patch Tuesday Juni 2025 Sicherheitsupdate

    Zusammenfassung

    Microsoft hat Sicherheitsupdates für 67 Schwachstellen veröffentlicht. Eine besonders kritische Sicherheitslücke wird bereits aktiv ausgenutzt. Die Angriffe zielen auf eine weit verbreitete Schwachstelle in Windows ab. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Microsoft hat im Juni-Patch Sicherheitslücken in Windows behoben, die potenzielle Angriffsvektoren für Cyberakteure darstellen. Besonders kritisch ist eine exploitierte Schwachstelle, deren Details nun öffentlich verfügbar sind. Die Veröffentlichung erhöht das Risiko für IT-Infrastrukturen erheblich. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten die neuesten Sicherheitsupdates umgehend einspielen, um potenzielle Angriffe abzuwehren. Es wird empfohlen, IT-Systeme besonders auf Anzeichen von Kompromittierung zu überwachen und bestehende Incident-Response-Pläne zu überprüfen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 11 Jun 2025 00:10:53 +0000 || https://krebsonsecurity.com/2025/06/patch-tuesday-june-2025-edition/

  • Dunkles Adtech-Imperium: Fake-CAPTCHAs und Desinformation

    Zusammenfassung

    Ein aktueller Bericht enthüllt die Nutzung von Fake-CAPTCHAs durch Kreml-unterstützte Desinformationskampagnen. Diese Technik umgeht erfolgreich soziale Medienmoderation. Das Adtech-Imperium zeigt sich widerstandsfähiger und verzahnter als bisher angenommen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Ende letzten Jahres entdeckten Sicherheitsexperten, dass Desinformationskampagnen durch den Kreml auf ähnliche Werbetechnologien zurückgreifen, die auch von Online-Betrügern genutzt werden. Die Kontrolle dieser Technologien erweist sich als komplex, da die Plattformen tief miteinander vernetzt sind. Die Verwendung dieser Techniken ermöglicht es böswilligen Akteuren, Moderation auf Social-Media-Plattformen zu umgehen und somit falsche Informationen zu verbreiten. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten ihre Schutzmaßnahmen gegen bösartige Adtech-Technologien verstärken, um Desinformationskampagnen wirksam begegnen zu können. Es ist entscheidend, die Erkennung und Abwehr solcher Techniken kontinuierlich zu aktualisieren, insbesondere da sie widerstandsfähig und komplex strukturiert sind. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 12 Jun 2025 22:14:00 +0000 || https://krebsonsecurity.com/2025/06/inside-a-dark-adtech-empire-fed-by-fake-captchas/

  • Entwickler von DanaBot-Malware infizieren versehentlich eigene Systeme

    Zusammenfassung

    Das US-amerikanische Justizministerium hat Anklage gegen 16 Personen erhoben, die DanaBot-Malware betrieben und verkauft haben. Ein neuerer Malware-Typ wurde auch für Spionagezwecke genutzt, und einige Angeklagte haben durch Eigeninfektion ihre Identitäten enthüllt. Die Entwicklung zeigt die Gefahren und Risiken im Umgang mit Schadsoftware auf. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    DanaBot ist eine weit verbreitete Malware, die seit 2018 auf russischen Cybercrime-Foren verkauft wird und für den Diebstahl von Informationen bekannt ist. Die Anklage zeigt eine tiefere Verzahnung von Cyberkriminalität und fehlerberhaftem Verhalten der Täter. Die unfreiwillige Eigeninfektion führte zur Enttarnung vieler beteiligter Individuen und stellt gleichzeitig ein Zeugnis gegen die Professionalität der Täter dar. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten regelmäßig ihre Netzwerke auf Anzeichen von DanaBot oder ähnlichen Malware-Aktivitäten überprüfen und strikte Sicherheitsprotokolle einhalten. Die Verhaftung der Entwickler könnte kurzfristig die Verbreitung dieser spezifischen Malware eindämmen, jedoch könnte das Risiko von Nachahmungen bestehen bleiben. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 22 May 2025 21:53:21 +0000 || https://krebsonsecurity.com/2025/05/oops-danabot-malware-devs-infected-their-own-pcs/