Attacken auf Organisationen mit Verbindung zur katholischen Kirche
Chinesische Hackergruppe bringt bei Angriffen neues Tool zum Einsatz
Proofpoint hat eine Analyse zur chinesischen Hackergruppe TA416 in einem neuen Blog veröffentlicht. Demnach attackierten die Cyberkriminellen, die auch unter den Namen "Mustang Panda" und "RedDelta" bekannt sind, in jüngster Zeit insbesondere Organisationen, die in die diplomatischen Beziehungen zwischen der Kommunistischen Partei (KP) Chinas und dem Vatikan involviert sind. Im Rahmen der Cyberkampagne brachte TA416 zudem ein neues Angriffswerkzeug zum Einsatz.
Im Anschluss an den chinesischen Nationalfeiertag im September beobachteten die Security-Spezialisten von Proofpoint ein neuerliches Aufflammen der Aktivitäten der chinesischen Hackergruppe TA416. Die nun beobachteten Aktivitäten der Cyberkriminellen scheinen eine Fortsetzung früher Kampagnen zu sein. Denn auch diesmal richteten sich die Cyberangriffe erneut gegen Organisationen, die in Verbindung zu den diplomatischen Beziehungen zwischen dem Vatikan und der Kommunistischen Partei Chinas stehen. Darüber hinaus wurden im Rahmen der Aktivitäten auch Ziele in Myanmar und dem afrikanischen Kontinent attackiert.
Den Proofpoint-Experten gelang es, ein von den Cyberkriminellen erstmals verwendetes Toolset zu identifizieren, das von ihnen dazu genutzt wird, die Systeme der Opfer mit PlugX-Malware-Payloads zu infizieren. Von besonderer Bedeutung ist in diesem Zusammenhang die Identifikation einer neuen Golang-Variante des PlugX-Malware-Loaders von TA416. Mit der Einführung des neuen Toolsets erschweren die Cyberkriminellen die automatische Erkennung der Bedrohung. (Proofpoint: ra)
eingetragen: 26.12.20
Newsletterlauf: 28.01.21
Proofpoint: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Hintergrund
BYOVD (Bring Your Own Vulnerable Driver) stehen als EDR-Killer bei Bedrohungsakteuren nach wie vor hoch im Kurs. Ein Grund ist, dass hiermit ein Angriff auf Kernel-Ebene in Aussicht steht, was den Cyberkriminellen ein breites Spektrum an Handlungsmöglichkeiten einräumt – vom Verstecken von Malware über das Ausspähen von Anmeldedaten bis hin zum Versuch, die EDR-Lösungen zu deaktivieren.
Infoblox hat Einzelheiten über Savvy Seahorse in einem neuen Threat Intel Report veröffentlicht. Savvy Seahorse ist ein DNS-Bedrohungsakteur, der seine Opfer dazu bringt, ihr Geld auf gefälschten Investmentplattformen anzulegen, indem sie sich als bekannte Firmen wie Tesla, Meta oder Imperial Oil tarnten. Um dies zu erreichen, nutzte die Gruppe fortgeschrittene Techniken, wie Fake-Chatbots, Meta Pixel Tracking oder die missbräuchliche Nutzung der Domains verschiedener Zahlungsdienstleister.
Cyberkriminelle werden in 2024 verstärkt mit opportunistischer Ransomware und koordinierten Manövern Unternehmen attackieren: Einen Hinweis für die Gültigkeit dieses Trends liefert die in einer aktuellen forensischen Analyse von den Bitdefender Labs untersuchte Attacke auf zwei Unternehmen einer Unternehmensgruppe durch die Ransomware-Bande CACTUS.
Hewlett-Packard (HP) stellt die Ergebnisse ihres neuen, vierteljährlich erscheinenden "HP Wolf Security Threat Insights Report" vor. Dabei zeigte sich, dass Cyber-Kriminelle weiterhin innovative Wege finden, um Endgeräte zu infizieren. Das HP Wolf Security Threat Research-Team deckte eine Reihe interessanter Kampagnen auf, darunter: Die DarkGate-Kampagne nutzt Werbe-Tools, um Angriffe zu verstärken: Bösartige PDF-Anhänge, die sich als OneDrive-Fehlermeldungen ausgeben, leiten Benutzer und gesponserten Inhalten weiter. Diese Seiten werden in einem beliebten Werbenetzwerk gehostet und führen zu DarkGate-Malware. Durch die Nutzung von Anzeigendiensten können Bedrohungsakteure analysieren, welche Köder Klicks generieren, und die meisten Benutzer infizieren. Damit sind sie in der Lage, ihre Kampagnen für eine maximale Wirkung zu verfeinern.