Zephyrnet-Logo

ICYMI: Eine Microsoft-Warnung, Follina, Atlassian und mehr

Datum:

Es gibt keine langsame Woche für Cyberkriminalität, was bedeutet, dass es eine schwierige, wenn nicht unmögliche Aufgabe ist, die Waterfront mit all den Bedrohungsinformationen und interessanten Geschichten da draußen abzudecken. Diese Woche war keine Ausnahme und schien tatsächlich eine wahre Fundgrube an wichtigen Ereignissen zu bieten, die wir nicht erwähnen sollten.

Nämlich: Gefährliche Malware-Kampagnen! Info-Diebstahl! Übernahmen von YouTube-Konten! Krypto unter Belagerung! Microsoft-Warnungen!

Vor diesem Hintergrund bringt Dark Reading erstmals eine wöchentliche „Falls Sie es verpasst haben“ (ICYMI) Digest heraus, die wichtige Neuigkeiten der Woche zusammenfasst, für die unsere Redakteure zuvor einfach keine Zeit hatten.

Lesen Sie diese Woche weiter, um mehr über Folgendes zu erfahren, ICYMI:

  • Intelligente Fabriken sehen sich einer schneeballartigen Cyberaktivität gegenüber
  • Die Lazarus-Gruppe steht wahrscheinlich hinter dem 100-Millionen-Dollar-Kryptoraub
  • 8220 Gang fügt Atlassian-Bug zur aktiven Angriffskette hinzu
  • Cyber-Profis kritischer Infrastruktur fühlen sich hoffnungslos
  • Hacker verkörpert TrustWallet in Krypto-Phishing-Betrug
  • Cookie-stehlender YTStealer übernimmt YouTube-Konten
  • Follina-Bug zur Verbreitung von XFiles-Spyware

Intelligente Fabriken sehen sich einer schneeballartigen Cyberaktivität gegenüber

Laut einer Umfrage, die diese Woche veröffentlicht wurde, haben satte 40 % der intelligenten Fabriken weltweit einen Cyberangriff erlebt.

Intelligente Fabriken – in denen Sensoren und Geräte für das industrielle Internet der Dinge (IIoT) verwendet werden, um Kosten zu senken, Telemetrie zu erhalten und die Automatisierung zu stärken – sind offiziell eine Sache, mit der Digitalisierung der Fertigung in vollem Gange. Aber auch Cyberangreifer werden laut dem Capgemini Research Institute aufmerksam.

Unter den Sektoren war die Schwerindustrie mit dem höchsten Volumen an Cyberangriffen konfrontiert (51 %). Auch diese Angriffe nehmen viele Formen an: 27 % der Unternehmen haben einen Anstieg von 20 % oder mehr bei Bot-Herdern verzeichnet, die IIoT-Endpunkte für Distributed-Denial-of-Service-Angriffe (DDoS) übernehmen; und 28 % der Unternehmen gaben an, dass sie beispielsweise einen Anstieg von 20 % oder mehr bei Mitarbeitern oder Anbietern verzeichnet haben, die infizierte Geräte einbrachten.

„Da die Smart Factory eine der emblematischen Technologien des Übergangs zur Digitalisierung ist, ist sie auch ein Hauptziel für Cyberangreifer, die auf der Suche nach neuem Blut sind“, heißt es zum Bericht.

Gleichzeitig hat das Unternehmen auch herausgefunden, dass in fast der Hälfte (47 %) der Unternehmen die Cybersicherheit von Smart Factory kein Thema auf C-Level-Ebene ist.

Die Lazarus-Gruppe steht wahrscheinlich hinter dem 100-Millionen-Dollar-Kryptoraub

Sicherheitsforscher legen den 100-Millionen-Dollar-Hack der Krypto-Börse Horizon Bridge den berüchtigten Nordkoreanern zu Füßen Fortgeschrittene anhaltende Bedrohung durch die Lazarus Group.

Horizon Bridge ermöglicht Benutzern der Harmony-Blockchain, mit anderen Blockchains zu interagieren. Der Überfall ereignete sich am 24. Juni, wobei die Täter mit verschiedenen Kryptoassets, darunter Ethereum (ETH), Tether (USDT), Wrapped Bitcoin (WBTC) und BNB, davonkamen.

Nach Elliptic, gibt es starke Hinweise darauf, dass Lazarus hinter dem Vorfall steckt. Die Gruppe führt nicht nur klassische APT-Aktivitäten wie Cyberspionage durch, sondern fungiert auch als Geldverdiener für das nordkoreanische Regime, stellten Forscher fest.

Die Diebe in diesem Fall haben bisher 41 % der 100 Millionen Dollar an gestohlenen Krypto-Vermögenswerten in den Tornado-Cash-Mixer geschickt, stellte Elliptic fest, der im Wesentlichen als Geldwäscher fungiert.

8220 Gang fügt Atlassian-Bug zur aktiven Angriffskette hinzu

Die 8220 Gang hat die neueste kritische Sicherheitslücke hinzugefügt, die betroffen ist Atlassian Confluence Server und Rechenzentrum in seine Trickkiste, um Cryptominer und einen IRC-Bot zu verteilen, warnte Microsoft diese Woche.

Die chinesischsprachige Bedrohungsgruppe nutzt den Fehler aktiv aus, seit er Anfang Juni bekannt wurde.

„Die Gruppe hat ihre Techniken und Nutzlasten im letzten Jahr aktiv aktualisiert. Die jüngste Kampagne zielt auf i686- und x86_64-Linux-Systeme ab und verwendet RCE-Exploits für CVE-2022-26134 (Confluence) und CVE-2019-2725 (WebLogic) für den ersten Zugriff“, Microsofts Security Intelligence Center getwittert

Cyber-Profis kritischer Infrastruktur fühlen sich hoffnungslos

Erstaunliche 95 % der Cybersecurity-Führungskräfte bei kritischen nationalen Infrastrukturorganisationen in Großbritannien geben an, dass sie sich vorstellen könnten, ihre Stelle im nächsten Jahr aufzugeben.

In Bezug auf eine Umfrage von Bridewell glauben 42 %, dass ein Bruch unvermeidlich ist und wollen ihre Karriere nicht beschmutzen, während 40 % angeben, dass sie unter Stress und Burnout leiden, was sich auf ihr Privatleben auswirkt.

Mittlerweile sagen mehr als zwei Drittel der Befragten, dass die Die Zahl der Bedrohungen und erfolgreichen Angriffe hat zugenommen im letzten Jahr – und 69 % sagen, dass es schwieriger ist, Bedrohungen zu erkennen und darauf zu reagieren.

Hacker verkörpert TrustWallet in Krypto-Phishing-Betrug

Mehr als 50,000 Phishing-E-Mails, die von einem böswilligen Zendesk-Konto gesendet wurden, gelangten in den letzten Wochen an E-Mail-Postfächer, um TrustWallet-Konten zu übernehmen und Gelder abzuschöpfen.

TrustWallet ist eine Ethereum-Wallet und eine beliebte Plattform für Speichern von nicht fungiblen Token (NFTs). Forscher von Vade sagten, dass der Phishing-Angriff den Dienst verkörpert, indem er eine raffinierte und überzeugende TrustWallet-Website verwendet, um Benutzer auf einer eleganten TrustWallet-Phishing-Seite nach den Passwort-Wiederherstellungsphrasen zu fragen.

Es ist unwahrscheinlich, dass die E-Mails E-Mail-Gateway-Filter auslösen, da sie von Zendesk.com gesendet werden, einer vertrauenswürdigen Domain mit hoher Reputation.

„Da NFTs und Kryptowährungen in den letzten Wochen insgesamt einen deutlichen Rückgang erlebt haben, werden hochkarätige Investoren wahrscheinlich schnell auf E-Mails über ihre Krypto-Konten reagieren“, heißt es Vades Analyse diese Woche.

Cookie-stehlender YTStealer übernimmt YouTube-Konten

In Dark-Web-Foren ist eine nie zuvor gesehene Malware-as-a-Service-Bedrohung aufgetaucht, die darauf abzielt, YouTube-Konten zu übernehmen.

Die Forscher von Intezer stellten fest, dass die Malware, die sie direkt YTStealer nennt, YouTube-Authentifizierungscookies von Inhaltserstellern stiehlt, um die Nachfrage im Untergrund zu befriedigen Zugriff auf YouTube-Konten. Die Cookies werden aus den Datenbankdateien des Browsers im Profilordner des Benutzers extrahiert.

„Um die Cookies zu validieren und weitere Informationen über das YouTube-Benutzerkonto zu erhalten, startet die Malware einen der installierten Webbrowser auf dem infizierten Computer im Headless-Modus und fügt das Cookie zu seinem Cookie-Speicher hinzu“, heißt es zur Analyse. „[Auf diese Weise] kann die Malware den Browser so bedienen, als ob sich der Angreifer auf den Computer gesetzt hätte, ohne dass der aktuelle Benutzer etwas davon mitbekommt.“

Von dort aus navigiert YTStealer zur Content-Management-Seite von YouTube Studio und schnappt sich Daten, einschließlich des Kanalnamens, wie viele Abonnenten er hat, wie alt er ist, ob er monetarisiert wird, ob es ein offizieller Künstlerkanal ist und ob der Name war verifiziert.

Follina Bug zur Verbreitung von X-Files Spyware

Eine Reihe von Cyberangriffen ist im Gange, die darauf abzielen, die Microsoft Follina-Schwachstelle auszunutzen, um Dutzende sensibler Informationen von Opfern zu stehlen.

Follina ist ein kürzlich gepatchter RCE-Fehler (Remote Code Execution), der durch bösartige Word-Dokumente ausgenutzt werden kann. Es begann sein Leben als ungepatchter Zero-Day schnell bei Cybercrime-Gruppen angekommen.

Laut einem Bericht des Cyberint Research Teams, der Dark Reading per E-Mail übermittelt wurde, fanden Analysten mehrere XFiles-Stealer-Kampagnen, bei denen die Follina-Schwachstelle als Teil der Bereitstellungsphase ausgenutzt wurde.

„Die Gruppe, die den Dieb verkauft, ist in der Region Russland ansässig und versucht derzeit zu expandieren“, sagten Forscher. „Jüngste Beweise deuten darauf hin, dass weltweite Kampagnen von Bedrohungsakteuren [im Gange] sind.“

Der Dieb erschnüffelt Daten aus allen Chromium-basierten Browsern, Opera und Firefox, einschließlich Verlauf, Cookies, Passwörtern und Kreditkarteninformationen. Es hebt auch FTP-, Telegramm- und Discord-Anmeldeinformationen auf und sucht nach vordefinierten Dateitypen, die sich zusammen mit einem Screenshot auf dem Desktop des Opfers befinden. Es zielt auch auf andere Clients wie Steam und Krypto-Wallets ab.

spot_img

Neueste Intelligenz

spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?