China-nahe Hackergruppe Gelsemium
ESET-Forscher haben zwei neue Linux-Backdoors entdeckt, die wahrscheinlich von der China-nahen Hackergruppe Gelsemium stammen. Die Entdeckung erfolgte nach der Analyse von Archiven, die im Jahr 2023 auf Googles Online-Dienst Virus Total hochgeladen wurden.
Microsoft warnt
Microsoft verwies vor einigen Tagen auf eine schwerwiegende Cyberbedrohung, an der ein chinesisches Botnetz namens Quad7 beteiligt ist. Berichten zufolge nimmt Quad7 Organisationen weltweit mit ausgeklügelten Passwort-Spray-Angriffen ins Visier.
Hochrangige Politiker
In Italien zieht die Affäre um die illegale Beschaffung vertraulicher Daten durch eine Hackergruppe weitere Kreise. Zu den Betroffenen gehören hochrangige Politiker wie die rechte Ministerpräsidentin Giorgia Meloni, Manager und weitere Prominenz.
„Crimson Palace: New Tools, Tactics, Targets“
Sophos hat seinen neuen Report „Crimson Palace: New Tools, Tactics, Targets“ veröffentlicht. Der Report beschreibt die jüngsten Entwicklungen in einer fast zwei Jahre dauernden, chinesischen Cyberspionage-Kampagne in Südostasien.
Datendiebstahl, Spionage und Sabotage
Deutsche Unternehmen rücken verstärkt in den Fokus von Angreifern aus dem In- und Ausland. In den vergangenen zwölf Monaten waren 81 Prozent aller Unternehmen vom Diebstahl von Daten und IT-Geräten sowie von digitaler und analoger Industriespionage oder Sabotage betroffen.
Kommentar
Es war nur eine Frage der Zeit, eine Bedrohungsgruppe mit dem Namen ChamelGang verwendet Ransomware als sekundäre Angriffsart, um ihre Spuren zu verwischen. Sicherheitsforscher von Sentinellabs von SentinelOne haben diese bisherige Anomalie in einem Report aufgedeckt.
Spionagekampagne
Mandiant gibt die Einordnung eines nordkoreanischen Bedrohungsakteurs in die Kategorie ‚Advanced Persistent Threat Group‘ – APT45 – bekannt und veröffentlicht neue Erkenntnisse aus der zweijährigen Zusammenarbeit mit Partnern und Strafverfolgungsbehörden die zeigen, dass die Gruppierung Gesundheitsdienstleister, Verteidigungsunternehmen und staatliche Nuklearanlagen auf der ganzen Welt ins Visier nahm.
Operation Crimson Palace
Sophos hat einen Bericht veröffentlicht, in dem eine hochentwickelte, fast zweijährige Spionagekampagne gegen ein hochrangiges Regierungsziel detailliert unter die Lupe genommen wird. Die Angreifer nutzen zwei bisher unbekannte Malware-Varianten für Spionage und Persistenz.
Ausnutzung unsicherer Anmeldeinformationen
Die Experten der Bitdefender Labs veröffentlichen detaillierte Untersuchungen eines neuen APT (Advanced Persistent Threat) mit dem Namen Unfading Sea Haze.
Veranstaltungen
Stellenmarkt
- IT-Servicemanager*in Identity- und Access-Management
Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V., München - Spezialist/-in Cyberabwehr (m/w/d)
ITK Rheinland, Neuss - Fachkraft (m/w/d) für Administration, Support und Pflege v. Fachverfahren
Stadt Erftstadt, Erftstadt - Splunk Engineer (w/m/d)
Landesamt für Digitalisierung, Breitband und Vermessung, München
Meistgelesene Artikel
18. Dezember 2024
18. Dezember 2024
16. Dezember 2024
27. November 2024