Cyberbedrohungen
Der Security-RückKlick 2023 KW 21
Cyberkriminelle mit verschiedenen aktuellen Verschleierungstechniken wie signierte bösartige Windows Kernel-Treiber oder dem Kauf von IP-Adressen bei privaten IP-Services, Betrug über vorinfizierte mobile Geräte sowie Hintergrundanalysen von Angriffen.
BlackCat mit gefälschten Signaturen
Die Ransomware-Gruppe BlackCat nutzt signierte bösartige Windows Kernel-Treiber in ihren Angriffen, um der Erkennung zu entgehen. Wir haben die Details dazu.
Betrug über vorinfizierte Geräte
Die Lemon Group setzt auf vorinfizierte mobile Geräte, um mit Hilfe von Plugins gewinnbringende Geschäfte zu machen. Wie wurden diese Geräte infiziert, welche bösartigen Plugins verwenden sie und welche beruflichen Beziehungen unterhalten die Gruppen?
Neue Dimension einer Cyberattacke
Anhand des vor kurzem in die Schlagzeilen geratenen Angriffs auf 3CX zeigen wir, wie auch Software zu den Schwachpunkten im Unternehmen innerhalb der Lieferkette zählen kann. Es gilt deshalb, die gesamte eigene Angriffsfläche zu überwachen.
SaaS ohne Sicherheit ist Harakiri
Für unseren Vice President Hannes Steiner steht fest: Ohne SaaS ist CyberSecurity praktisch nicht mehr machbar. Wieso, erklärt er in seinem aktuellen Blog-Post.
Water Orthrus war in letzter Zeit mit zwei neuen Kampagnen aktiv. CopperStealth verwendet ein Rootkit, um Malware auf infizierten Systemen zu installieren, während CopperPhish Kreditkarteninformationen stiehlt.
Cyber-Gruppe FIN7 ist wieder da
Die berüchtigte Cybercrime-Gruppe FIN7 ist wieder aktiv. Es ist deren erste Ransomware-Kampagne seit Ende 2021. Die Gruppe hat Verbindung zu anderen Familien wie Black Basta, DarkSide, REvil und LockBit.
Verschleiern von Anmeldeversuchen
Zu den neuesten Taktiken der BEC-Betrüger zählt nun der Kauf von IP-Adressen bei privaten IP-Services, die mit dem Standort des Opfers übereinstimmen, um die Herkunft der Anmeldeversuche zu verschleiern.