(Bildquelle: CartoonStock)
von Trend Micro
Beim Aufbau eines privaten 5G-Netzes müssen auch Sicherheitsvorgänge in PoCs eingeschlossen werden, LockBit mit Version 3.0 und neuen Fähigkeiten, zwei legitime Python-Tools für Pen-Tests werden missbraucht und Spyware häufiger eingesetzt als angenommen – die Auswahl.
Sicherheitsprozeduren bei 5G-Netzen
Offenheit bei 5G-Funknetzen erweitert Geschäftsmöglichkeiten, birgt aber auch große Herausforderungen für die Sicherheit. Wir empfehlen daher dringend, PoCs für Sicherheitsvorgänge durchzuführen, die in die unternehmensweite Security integriert sind.
LockBit leiht sich Fähigkeiten von BlackMatter
Im Juni 2022 führte LockBit die neue Version 3.0 ein. Wir haben unsere eigene technische Analyse dieser Variante und ihrer Verhaltensweisen durchgeführt, von denen viele denen der BlackMatter-Ransomware ähneln.
Missbrauch von Tools für Pen-Tests
Zwei legitime Python-Tools für Penetrationtests, Impacket und Responder, werden von böswilligen Akteuren dafür eingesetzt, um Systeme zu kompromittieren und Daten zu exfiltrieren. Wir stellen unsere wichtigsten Erkenntnisse der Analyse dazu vor.
Apple warnt Nutzer vor Spyware
Das Ausspionieren von iPhones durch Spyware wie Pegasus kommt offenbar deutlich häufiger vor als befürchtet. Apple hat laut eigenen Angaben inzwischen Warnmeldungen an potenziell betroffene Nutzerinnern und Nutzer in 150 Ländern weltweit verschickt.
Google darf Mandiant übernehmen
Googles rechtlich umstrittenes Unterfangen, das US-Cybersicherheitsunternehmen Mandiant zu kaufen, hat vom US-Justizministerium die Genehmigung bekommen. Ein weiterer Interessent war Microsoft, der aber von Google ausgestochen wurde.
IIS-Extensions missbraucht für Installation von Backdoors
Microsoft 365 Defender Research Team warnt davor, dass Kriminelle immer häufiger Internet Information Services (IIS)-Erweiterungen nutzen, um Server mit Backdoors zu infizieren und damit einen Persistenzmechanismus zu schaffen.
Einem Bericht zufolge haben Systemadministratoren noch weniger Zeit als bisher angenommen, um veröffentlichte Sicherheitslücken zu schließen, denn Bedrohungsakteure scannen innerhalb von 15 Minuten nach der Veröffentlichung einer neuen CVE nach anfälligen Endpunkten.