Eine hochentwickelte Cyberspionage-Gruppe mit Verbindungen zu China nutzt Social Engineering, um Cyberspionage und finanziell motivierte Angriffe durchzuführen, fanden die Forscher von Trend Micro heraus.
Das Bundesamt für Verfassungsschutz (BfV) hat eine Pressemitteilung veröffentlicht über eine „laufende Cyberspionage-Kampagne“ eines APT27-Angreifers (Advanced Persistent Threat) gegen deutsche Unternehmen.
Es ist die kritischste Schwachstelle, die seit Jahren entdeckt wurde. Unzählige Unternehmen weltweit sind angreifbar und die Lage entwickelt sich schnell. Mandiant hat identifiziert, dass chinesische und iranische Regierungsakteure die Schwachstelle in log4j bereits ausnutzen.
Venafi, Anbieter von maschinellem Identitätsmanagement, veröffentlicht einen neuen Bericht, der die Angriffsmuster der staatlich unterstützten chinesischen Hackergruppe APT41 (auch bekannt als Winnti-Gruppe) analysiert.
Viele Unternehmen haben während der Pandemie in aller Schnelle VPN-Tunnel eingerichtet, um sicheres Arbeiten im Homeoffice zu ermöglichen. Oft wurden dabei aber auch Zugeständnisse gemacht, was böswillige Hacker jetzt ausnutzen.
Eine bislang eher unauffällige Cyberspionage-Gruppe hat eindrucksvoll bewiesen, wie schnell eine bekanntgewordene Schwachstelle ausgenutzt wird. „FamousSparrow“ begann genau einen Tag nach der Veröffentlichung der Microsoft Exchange Sicherheitslücken (März 2021) mit seinen Spionage-Attacken.
Während Ende März dieses Jahres die meisten Menschen und Unternehmen mit den Folgen des Lockdowns aufgrund der Corona-Pandemie zu kämpfen hatten, betrat eine neue Hackergruppe das Spielfeld und griff amerikanische Unternehmen aus Luftfahrt- und Verteidigungsbranche mit einer ausgeklügelten Phishing-Kampagne an.
Die Sicherheitsforscher von Bitdefender haben eine komplexe und gezielte Angriffskette durch organisierte APT-Hacker genauer unter die Lupe genommen und konnten so einen Ablauf von Cyberspionage detailliert nachzeichnen. Konkret geht es um Attacken auf Regierungsorganisationen in Südostasien, die vermutlich seit 2018 durchgeführt wurden.
Die US-Regierung hat Informationen zu einer Malware-Variante veröffentlicht, die von durch die chinesische Regierung unterstützten Hackern in Cyberspionage-Kampagnen gegen Regierungen, Unternehmen und Think Tanks verwendet wird.