Der Security-RückKlick 2022 KW 30

(Bildquelle: CartoonStock)

von Trend Micro

Beim Aufbau eines privaten 5G-Netzes müssen auch Sicherheitsvorgänge in PoCs eingeschlossen werden, LockBit mit Version 3.0 und neuen Fähigkeiten, zwei legitime Python-Tools für Pen-Tests werden missbraucht und Spyware häufiger eingesetzt als angenommen – die Auswahl.

Sicherheitsprozeduren bei 5G-Netzen

Offenheit bei 5G-Funknetzen erweitert Geschäftsmöglichkeiten, birgt aber auch große Herausforderungen für die Sicherheit. Wir empfehlen daher dringend, PoCs für Sicherheitsvorgänge durchzuführen, die in die unternehmensweite Security integriert sind.

LockBit leiht sich Fähigkeiten von BlackMatter

Im Juni 2022 führte LockBit die neue Version 3.0 ein. Wir haben unsere eigene technische Analyse dieser Variante und ihrer Verhaltensweisen durchgeführt, von denen viele denen der BlackMatter-Ransomware ähneln.

Missbrauch von Tools für Pen-Tests

Zwei legitime Python-Tools für Penetrationtests, Impacket und Responder, werden von böswilligen Akteuren dafür eingesetzt, um Systeme zu kompromittieren und Daten zu exfiltrieren. Wir stellen unsere wichtigsten Erkenntnisse der Analyse dazu vor.

Apple warnt Nutzer vor Spyware

Das Ausspionieren von iPhones durch Spyware wie Pegasus kommt offenbar deutlich häufiger vor als befürchtet. Apple hat laut eigenen Angaben inzwischen Warnmeldungen an potenziell betroffene Nutzerinnern und Nutzer in 150 Ländern weltweit verschickt.

Google darf Mandiant übernehmen

Googles rechtlich umstrittenes Unterfangen, das US-Cybersicherheitsunternehmen Mandiant zu kaufen, hat vom US-Justizministerium die Genehmigung bekommen. Ein weiterer Interessent war Microsoft, der aber von Google ausgestochen wurde.

IIS-Extensions missbraucht für Installation von Backdoors

Microsoft 365 Defender Research Team warnt davor, dass Kriminelle immer häufiger Internet Information Services (IIS)-Erweiterungen nutzen, um Server mit Backdoors zu infizieren und damit einen Persistenzmechanismus zu schaffen.

Hacker werden immer schneller

Einem Bericht zufolge haben Systemadministratoren noch weniger Zeit als bisher angenommen, um veröffentlichte Sicherheitslücken zu schließen, denn Bedrohungsakteure scannen innerhalb von 15 Minuten nach der Veröffentlichung einer neuen CVE nach anfälligen Endpunkten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.