Die jüngste Analyse von Cato CTRL offenbart alarmierende Entwicklungen in der Cybersicherheitslandschaft. Der Threat Actor „IntelBroker“ tritt dabei als zentraler Akteur im Verkauf von gestohlenen Daten und Quellcode in Erscheinung und spielt zudem eine prominente Rolle in Hacking-Foren.
Der Cato CTRL SASE Threat Report Q2 2024 konzentriert sich auf drei Schlüsselbereiche:
- Hacker-Communities
- Beobachtungen aus dem Dark Web
- Unternehmens – und Netzwerksicherheit.
Die Ergebnisse gehen auf die Cato CTRL-Analyse von 1,38 Billionen Netzwerkflüssen bei mehr als 2.500 Cato-Kunden weltweit und im Zeitraum zwischen April und Juni 2024 zurück:
IntelBroker kristallisiert sich als aktiver Threat Actor heraus, was den Verkauf von Daten und Quellcode anbelangt
Bei seiner Untersuchung von Hacker-Communities und des Dark Web stieß Cato CTRL auf einen Threat Actor, der sich IntelBroker nennt. Offensichtlich eine prominente Figur nicht nur, was den Verkauf von Daten und Quellcode angeht. Er tritt auch als Moderator in sogenannten BreachForums innerhalb der Hacking Community auf.
In den letzten Monaten hat IntelBroker Daten und Quellcode von AMD, Apple, Facebook, KrypC, Microsoft, Space-Eyes, T-Mobile und U.S. Army Aviation and Missile Command zum Verkauf angeboten.
Amazon ist die meistgefälschte Marke – dank Cybersquatting
Beim Cybersquatting wird ein Domain Name mit der Absicht verwendet, von der eingetragenen Marke eines legitimen Unternehmens zu profitieren. Angreifer nutzen Cybersquatting, um durch verschiedene Techniken wie die Verbreitung von Malware oder Phishing an die Anmeldedaten von Benutzern zu gelangen.
Im zweiten Quartal 2024 stellten die Sicherheitsforscher von Cato CTRL fest, dass Amazon mit großem Abstand die am häufigsten gefälschte Marke war (66 % der Domains), während Google mit lediglich 7 % an zweiter Stelle lag. In Anbetracht dessen wie bekannt und beliebt Amazon ist, sollten Benutzer besonders aufmerksam sein.
Log4j und Oracle WebLogic bleiben beliebte Zero-Days, die weiterhin ausgenutzt werden
Drei Jahre nach seiner Entdeckung im Jahr 2021 ist Log4j nach wie vor einer der meistgenutzten Zero-Days, die weiterhin ausgenutzt werden. Vom ersten bis zum zweiten Quartal 2024 beobachtete Cato CTRL einen Anstieg von 61 % was die versuchte Ausnutzung von Log4j im eingehenden Datenverkehr und von 79 % im WAN-gebundenen Datenverkehr.
Auch die Oracle WebLogic-Schwachstelle aus dem Jahr 2020 bleibt eine gern genutzte Zero-Day-Schwachstelle. Vom ersten bis zum zweiten Quartal 2024 beobachtete Cato CTRL einen 114-prozentigen Anstieg bei der versuchten Nutzung der Oracle WebLogic-Schwachstelle im WANbound-Datenverkehr.
Weitere Ergebnisse entnehmen Sie bitte dem Report.
(vp/Cato Networks)