ESET APT Activity Report
ESET hat seinen neuesten APT Activity Report veröffentlicht, der den Zeitraum von Oktober 2023 bis März 2024 genauer analysiert. Nach den Angriffen der Hamas auf Israel im Oktober 2023 und während des andauernden Krieges im Gazastreifen hat ESET einen deutlichen Anstieg der Aktivitäten iranischer APT-Gruppen festgestellt.
Hintertür für Windows-Systeme
WithSecure hat eine Backdoor entdeckt und Sie mit dem Namen „Kapeka“ (“kleiner Storch” auf Russisch) bezeichnet. Mindestens seit Mitte 2022 wurde die maßgeschneiderte Hintertür bei Cyberangriffen in Osteuropa, unter anderem in der Ukraine und in Estland ausgenutzt. Allerdings wurde sie erst 2024 offiziell entdeckt.
MuddyWater nutzt neue Taktik
Die Security-Experten von Proofpoint haben neuartige Aktivitäten der Cyberkriminellen-Gruppe TA450 identifiziert, die mit dem Iran in Verbindung steht. Der Advanced Persistent Threat (APT) Akteur ist auch als „MuddyWater“, „Mango Sandstorm“ oder „Static Kitten“ bekannt.
Bei der Überwachung von Earth Lusca wurde Trend Micro auf eine neue Kampagne aufmerksam, welche die chinesisch-taiwanesischen Beziehungen als Social-Engineering-Köder nutzt, um ausgewählte Ziele zu infizieren.
Pawn Storm (auch APT28 oder Forest Blizzard)
In einem neuen Blogbeitrag widmet sich Trend Micro Pawn Storm (auch APT28 oder Forest Blizzard), einer Gruppe von APT-Akteuren, die sich durch beharrliche Wiederholungen in ihren Taktiken, Techniken und Verfahren (TTPs) auszeichnet.
Regierungsstellen in Nahost werden vermehrt zur Zielscheibe der cyberkriminellen Gruppe TA402 („Molerats“, „Gaza Cybergang“, „Frankenstein“, „WIRTE“). Das haben IT-Security-Experten von Proofpoint ermittelt. TA402 nutzt komplexe, labyrinthartige Infektionsketten, um die staatlichen Stellen zu attackieren.
Kaspersky-Experten haben neue Aktivitäten der ToddyCat Advanced-Persistent-Threats (APT-) Gruppe ToddyCat entdeckt. Die Untersuchungen zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt, mit der er Daten sammelt, um sie in öffentliche und legitime File-Hosting-Dienste zu exfiltrieren.
Im Home-Office oder unterwegs arbeitende Mitarbeiter bieten Angreifern eine neue Angriffsfläche. Angreifer starten über diesen Weg vermehrt komplexe Attacken auf Opfersysteme, um Command-and-Control-Kommunikationen aufzubauen. Dies zeigt eine aktuelle komplexe Kampagne zur Cyberspionage.
Veranstaltungen
Stellenmarkt
- Klimaschutzmanager (m/w/d)
Stadt Braunlage, Braunlage - Wissenschaftlerin / Wissenschaftler (Master der Biologie, Biochemie, Ökotrophologie) im Bereich Mikrobiologie (w/m/d)
Max Rubner-Institut, Kiel - IT-Produktmanager SAP Workflow / OCR / DMS (w/m/d)
Bw Bekleidungsmanagement GmbH, Köln - Produktmanager (m,w,d) Elektronische Zutrittsorganisation
Aug. Winkhaus GmbH & Co. KG, Münster
Meistgelesene Artikel
18. Juni 2024
14. Juni 2024
10. Juni 2024