APT-Gruppe Cozy Bear
TeamViewer ist einer der größten Anbieter für Fernwartungssoftware. Wenn dieses Unternehmen Opfer eines Cyberangriffs von vermutlich staatlichen Akteuren wird, schrillen sämtliche Alarmglocken.
ESET APT Activity Report
ESET hat seinen neuesten APT Activity Report veröffentlicht, der den Zeitraum von Oktober 2023 bis März 2024 genauer analysiert. Nach den Angriffen der Hamas auf Israel im Oktober 2023 und während des andauernden Krieges im Gazastreifen hat ESET einen deutlichen Anstieg der Aktivitäten iranischer APT-Gruppen festgestellt.
Anzeige
Hintertür für Windows-Systeme
WithSecure hat eine Backdoor entdeckt und Sie mit dem Namen „Kapeka“ (“kleiner Storch” auf Russisch) bezeichnet. Mindestens seit Mitte 2022 wurde die maßgeschneiderte Hintertür bei Cyberangriffen in Osteuropa, unter anderem in der Ukraine und in Estland ausgenutzt. Allerdings wurde sie erst 2024 offiziell entdeckt.
Anzeige
MuddyWater nutzt neue Taktik
Die Security-Experten von Proofpoint haben neuartige Aktivitäten der Cyberkriminellen-Gruppe TA450 identifiziert, die mit dem Iran in Verbindung steht. Der Advanced Persistent Threat (APT) Akteur ist auch als „MuddyWater“, „Mango Sandstorm“ oder „Static Kitten“ bekannt.
Bei der Überwachung von Earth Lusca wurde Trend Micro auf eine neue Kampagne aufmerksam, welche die chinesisch-taiwanesischen Beziehungen als Social-Engineering-Köder nutzt, um ausgewählte Ziele zu infizieren. 
Pawn Storm (auch APT28 oder Forest Blizzard)
In einem neuen Blogbeitrag widmet sich Trend Micro Pawn Storm (auch APT28 oder Forest Blizzard), einer Gruppe von APT-Akteuren, die sich durch beharrliche Wiederholungen in ihren Taktiken, Techniken und Verfahren (TTPs) auszeichnet.
Anzeige
Regierungsstellen in Nahost werden vermehrt zur Zielscheibe der cyberkriminellen Gruppe TA402 („Molerats“, „Gaza Cybergang“, „Frankenstein“, „WIRTE“). Das haben IT-Security-Experten von Proofpoint ermittelt. TA402 nutzt komplexe, labyrinthartige Infektionsketten, um die staatlichen Stellen zu attackieren.
Kaspersky-Experten haben neue Aktivitäten der ToddyCat Advanced-Persistent-Threats (APT-) Gruppe ToddyCat entdeckt. Die Untersuchungen zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt, mit der er Daten sammelt, um sie in öffentliche und legitime File-Hosting-Dienste zu exfiltrieren.
Im Home-Office oder unterwegs arbeitende Mitarbeiter bieten Angreifern eine neue Angriffsfläche. Angreifer starten über diesen Weg vermehrt komplexe Attacken auf Opfersysteme, um Command-and-Control-Kommunikationen aufzubauen. Dies zeigt eine aktuelle komplexe Kampagne zur Cyberspionage.
Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
15.10.2024
 - 17.10.2024
Leipzig
22.10.2024
 - 24.10.2024
Nürnberg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige