Kommentar
Der Konflikt in der Ukraine hat globale Auswirkungen, und wie jedes globale Ereignis, das mit Konflikten verbunden ist, schafft er die perfekten Umstände, um Cyberangriffe durchzuführen.
Der Konflikt in der Ukraine hat globale Auswirkungen, und wie jedes globale Ereignis, das mit Konflikten verbunden ist, schafft er die perfekten Umstände, um Cyberangriffe durchzuführen.
Das XDR-Unternehmen Cybereason hat mehrere, bislang nicht identifizierte Malware-Varianten entdeckt. Diese sind Bestandteil zweier separater, vom Iran unterstützter Cyberspionage-Operationen, die auf ein breites Spektrum von Organisationen in verschiedensten Regionen der Welt abzielen.
ESET-Forscher haben eine neue Form von UEFI-Malware entdeckt. Die neuartige Variante von Schadprogramm nistet sich in der EFI-Systempartition (ESP) ein.
ESET-Forscher haben eine mobile Spionagekampagne untersucht, die sich gezielt gegen Kurden richtet. Die Operation läuft mindestens seit März 2020 und verbreitet sich über spezielle Facebook-Profile. Hierüber werden zwei Android-Backdoors verteilt, die als 888 RAT und SpyNote bekannt sind.
Untersuchungen der jüngsten Angriffe auf Exchange Server mit Conti-Ransomware haben ergeben, dass die Cyberkriminellen via ProxyShell auf die Systeme zugreifen. Für die Schwachstellen in Microsoft Exchange wurden in Folge diverse kritische Updates während der letzten Monate veröffentlicht.
Seit Matthew Green Apples Pläne bekannt gemacht und auch gleich kritisiert hat, Fotos vor dem Upload in die iCloud auf kinderpornografische Inhalte (Child Sexual Abuse Material: CSAM) zu untersuchen, wird dieser Schritt weltweit heiß diskutiert.
ESET-Forscher haben eine neue APT-Gruppe namens BackdoorDiplomacy entdeckt. Die Hacker haben es vor allem auf Außenministerien im Nahen Osten und in Afrika abgesehen.
Bei einer aktuellen Untersuchung einer Sicherheitsverletzung sind die SpiderLabs-Experten von Trustwave auf einen interessanten Teil einer Malware gestoßen.
Das Cybereason Nocturnus Team untersucht in seinem Bericht die jüngsten Entwicklungen beim RoyalRoad Weaponizer, auch bekannt als 8.t Dropper / RTF Exploit Builder. Im Laufe der Jahre ist dieses Tool Bestandteil der Arsenale verschiedener chinesischer Gruppierungen wie Tick, Tonto Team und TA428 geworden.
Während einer Analyse des Missbrauchs anfälliger legitimer Software haben die Bitdefender Labs eine lange laufende Operation der bekannten APT-Gruppe Naikon aufgedeckt. Naikon ist seit mehr als einem Jahrzehnt aktiv.