Tag: Malware

CyberLock, Lucky_Gh0$t, und Numero-Erkennung: Hacker setzen gefälschte KI-Tool-Installateure in Ransomware- und Malware-Angriffen ein
CyberLock, Lucky_Gh0$t, und Numero-Erkennung: Hacker setzen gefälschte KI-Tool-Installateure in Ransomware- und Malware-Angriffen ein

As GenAI prägt weiterhin die moderne Cybersicherheit mit seinen leistungsstarken Vorteilen zur Stärkung von Verteidigungsmechanismen, während es gleichzeitig neue Risiken einführt, da Bedrohungsakteure zunehmend die Technologie für böswillige Aktivitäten ausnutzen. Gegner wurden kürzlich beobachtet, wie sie gefälschte KI-Installer als Köder nutzen, um verschiedene Bedrohungen zu verbreiten, darunter die Ransomware-Strains CyberLock und Lucky_Gh0$t sowie eine neu […]

Read More
Erkennung von Noodlophile Stealer: Neues Malware über gefälschte KI-Videoerstellungstools verteilt
Erkennung von Noodlophile Stealer: Neues Malware über gefälschte KI-Videoerstellungstools verteilt

Das sich ständig verändernde Bedrohungsumfeld im Cyberbereich sieht das Aufkommen neuer Malware-Varianten , die durch die weit verbreitete Einführung von KI und deren Ausnutzung zu offensiven Zwecken angetrieben werden. Verteidiger haben kürzlich beobachtet, dass Gegner gefälschte KI-gestützte Werkzeuge nutzen, um Benutzer dazu zu verleiten, eine neue Informationsdiebstahl-Malware herunterzuladen, bekannt als Noodlophile. Die Malware wird oft […]

Read More
CoffeeLoader-Erkennung: Eine neue raffinierte Malware-Familie verbreitet über SmokeLoader
CoffeeLoader-Erkennung: Eine neue raffinierte Malware-Familie verbreitet über SmokeLoader

Verteidiger haben CoffeeLoader beobachtet, eine neue, heimtückische Malware, die Sicherheitsvorkehrungen mit fortschrittlichen Umgehungstechniken umgeht und Methoden von Red Teams nutzt, um ihre Effektivität zu steigern. Verbreitet über SmokeLoader, implementiert CoffeeLoader sekundäre Nutzlasten, während es der Erkennung ausweicht, was seine heimlichen Angriffe schwer zu entdecken und abzuwehren macht. CoffeeLoader erkennen Mit mehr als 1 Milliarde Malware-Varianten […]

Read More
Erkennung der Operation AkaiRyū Angriffe: China-unterstützte MirrorFace APT zielt mit ANEL-Backdoor auf zentraleuropäisches diplomatisches Institut
Erkennung der Operation AkaiRyū Angriffe: China-unterstützte MirrorFace APT zielt mit ANEL-Backdoor auf zentraleuropäisches diplomatisches Institut

Laut dem ESET APT Activity Report Q2 2024-Q3 2024 dominieren China-verbundene Bedrohungsgruppen die globalen APT Kampagnen, wobei MustangPanda für 12 % der Aktivitäten in den beobachteten Quartalen 2024 verantwortlich ist. Eine weitere berüchtigte, von China unterstützte APT-Gruppe, die als MirrorFace (alias Earth Kasha) verfolgt wird, hat ihre geografische Reichweite ausgeweitet, um die diplomatische Agentur in […]

Read More
Lumma Stealer Erkennung: Hochentwickelte Kampagne nutzt GitHub-Infrastruktur zur Verbreitung von SectopRAT, Vidar, Cobeacon und anderen Malware-Arten
Lumma Stealer Erkennung: Hochentwickelte Kampagne nutzt GitHub-Infrastruktur zur Verbreitung von SectopRAT, Vidar, Cobeacon und anderen Malware-Arten

Lumma Stealer, eine bösartige, informationsstehlende Malware, taucht erneut in der Cyberbedrohungslandschaft auf. Verteidiger deckten kürzlich eine fortschrittliche Angreiferkampagne auf, die Lumma Stealer über die GitHub-Infrastruktur zusammen mit anderen Malware-Varianten verteilt, einschließlich SectopRAT, Vidar, und Cobeacon. Erkennen Sie Lumma Stealer, SectopRAT, Vidar, Cobeacon bereitgestellt über GitHub Lumma Stealer ist eine berüchtigte datenstehlende Malware, die Anmeldedaten, Kryptowährungs-Geldbörsen, […]

Read More
TorNet Backdoor-Erkennung: Eine laufende Phishing-E-Mail-Kampagne verwendet PureCrypter-Malware, um weitere Nutzlasten abzulegen
TorNet Backdoor-Erkennung: Eine laufende Phishing-E-Mail-Kampagne verwendet PureCrypter-Malware, um weitere Nutzlasten abzulegen

Finanziell motivierte Hacker stehen hinter einer laufenden bösartigen Kampagne, die Polen und Deutschland ins Visier nimmt. Diese Phishing-Angriffe zielen darauf ab, mehrere Schadprogramme bereitzustellen, darunter Agent Tesla, Snake Keylogger, und eine neuartige Hintertür mit dem Namen TorNet, die über PureCrypter Malware geliefert wird.  TorNet-Hintertür erkennen Ein signifikanter Anstieg von Phishing- Kampagnen, mit einer Zunahme von […]

Read More
Erkennen Sie Banshee Stealer: Heimtückische Apple macOS Malware umgeht die Erkennung durch XProtect-Verschlüsselung
Erkennen Sie Banshee Stealer: Heimtückische Apple macOS Malware umgeht die Erkennung durch XProtect-Verschlüsselung

Neues Jahr, neue Bedrohungen für Cyber-Verteidiger. Cybersicherheitsforscher haben eine neue Variante des berüchtigten Banshee Stealers entdeckt, die zunehmend Apple-Nutzer weltweit ins Visier nimmt. Diese heimliche Infostealer-Malware verwendet fortschrittliche Umgehungstechniken, um Detektion erfolgreich zu vermeiden, indem sie Zeichenfolgenverschlüsselung aus Apples XProtect-Antiviren-Engine nutzt. Ausschließlich macOS-Nutzer anvisierend, ist Banshee in der Lage, Browseranmeldedaten, Zugangsdaten, Kryptowährungs-Wallets und andere sensible […]

Read More
EAGERBEE Malwareerkennung: Neue Hintertür-Variante zielt auf Internetdienstanbieter und staatliche Einrichtungen im Nahen Osten
EAGERBEE Malwareerkennung: Neue Hintertür-Variante zielt auf Internetdienstanbieter und staatliche Einrichtungen im Nahen Osten

Heiß auf den Fersen des Wiederauftauchens einer fortschrittlicheren NonEuclid RAT Variante in der Cyber-Bedrohungsarena stellt eine neuartige Malware-Iteration, bekannt als die Eagerbee-Backdoor, eine zunehmende Bedrohung für Organisationen im Nahen Osten dar, insbesondere für Internetdienstanbieter (ISPs) und staatliche Stellen. Die verbesserte EAGERBEE-Backdoor-Variante kann Nutzlasten bereitstellen, Dateisysteme scannen und Kommandozeilen ausführen, was eine signifikante Weiterentwicklung ihrer offensiven […]

Read More
NonEuclid-RAT-Erkennung: Malware ermöglicht Angreifern den unbefugten Fernzugriff und die Kontrolle über ein Zielsystem
NonEuclid-RAT-Erkennung: Malware ermöglicht Angreifern den unbefugten Fernzugriff und die Kontrolle über ein Zielsystem

Die heutige Bedrohungslandschaft im Bereich der Cybersicherheit ist gekennzeichnet durch den Anstieg von Malware-Varianten, die Angreifern grünes Licht geben, die vollständige Fernsteuerung über angegriffene Systeme zu übernehmen, wie etwa eine bösartige Remcos RAT verbreitet über einen Phishing Angriffsvektor. Zu Beginn des Januar 2025 enthüllten Verteidiger eine neu auftretende, heimliche Malware mit dem Namen NonEuclid RAT, […]

Read More
Strela Stealer Angriffsdetektion: Neue Malware-Variante zielt nun neben Spanien, Italien und Deutschland auch auf die Ukraine ab
Strela Stealer Angriffsdetektion: Neue Malware-Variante zielt nun neben Spanien, Italien und Deutschland auch auf die Ukraine ab

Sicherheitsexperten haben eine neuartige Strela Stealer Kampagne aufgedeckt, die eine neue Iteration von Malware zum Diebstahl von E-Mail-Zugangsdaten nutzt. In dieser Kampagne ist die aktualisierte Malware-Version mit erweiterten Funktionen angereichert und kann nun Systemkonfigurationsdaten über das „system info“-Tool sammeln. Darüber hinaus hat Strela Stealer seine Ziele über Spanien, Italien und Deutschland hinaus auf die Ukraine […]

Read More