Cyberbedrohungen
Der Security-RückKlick 2025 KW 06
Raffinierte Kriminelle nutzen mehrstufige Phishing-Methoden, eine der liebsten Angriffszwecke ist der Credential-Diebstahl, wie bestimme ich meinen Bedarf an Cyberversicherung punktgenau und 2024 gab es 20% mehr missbrauchte Schwachstellen.
Information Stealer über GitHub
Lesen Sie, wie eine Kampagne Lumma Stealer über GitHub verbreitete und die Release-Infrastruktur der Plattform missbrauchte, um verschiedene Malware zu verbreiten, darunter SectopRAT, Vidar und Cobeacon. Unsere Analyse zeigt die Einzelheiten auf.
20 % mehr missbrauchte Schwachstellen
2024 wurden 768 Schwachstellen mit CVE-Kennung als missbraucht gemeldet, ein Anstieg von 20 % gegenüber 639 CVEs 2023. 23,6 % der bekannten ausgenutzten Schwachstellen entweder am Tag oder vor dem Tag der öffentlichen Bekanntgabe ihrer CVEs angegriffen.
Bei einem Sicherheitsvorfall gegen die Web Shell missbrauchten Angreifer den IIS Worker, um gestohlene Daten zu exfiltrieren. Wir haben die Attacke analysiert und zeigen den Ablauf. Dieses Wissen hilft dabei, die angemessenen Vorkehrungen zu treffen.
Phishing in mehreren Schritten
Aktuell warnen Sicherheitsforscher vor einer neuen und besonders kreativen Phishing-Methode, die neben Sharepoint ein weiteres Tool, Microsoft Visio, nutzt. Wie funktioniert der mehrstufige Phishing-Angriff und wie schützt man sich?
Am liebsten Credential-Diebstahl
Die Analyse von mehr als einer Mio. Malware-Elementen von 2024 zeigte, dass 25 % auf Nutzeranmeldedaten abzielen, dreimal mehr als 2023. Damit kommt Credential-Diebstahl auf Platz 2 in den Top 10 der MITRE ATT&CK-Framework-Techniken.
Versicherungsanforderungen genauer bestimmen
Attack Surface Risk Management (ASRM) kann eine wichtige Rolle für Cyberversicherungen spielen. Mit Hilfe von Echtzeit-Risikobewertungen, Tools wie NDR, EDR oder MDR, lässt sich die Genauigkeit von Verträgen verbessern sowie Schäden reduzieren.