22.02.23 - IT Security-Telegramm
Das Bundeskriminalamt (BKA) hat im Zuge der Ermittlungen aufgrund eines verheerenden Cyberangriffs, der laut den Ermittlern mit Hilfe von Phishing-Techniken rund vier Millionen Euro von seinen Opfern erbeutet hat, drei Wohnungen durchsucht.
WithSecure (früher bekannt als F-Secure Business) hat ein "Security Advisory" veröffentlicht, das vor einer Schwachstelle in Microsoft Office 365 Message Encryption (OME) warnt.
22.02.23 - Cyberkriminelle erbeuten durch Phishing-Angriffe vier Millionen Euro
Das Bundeskriminalamt (BKA) hat im Zuge der Ermittlungen aufgrund eines verheerenden Cyberangriffs, der laut den Ermittlern mit Hilfe von Phishing-Techniken rund vier Millionen Euro von seinen Opfern erbeutet hat, drei Wohnungen durchsucht. Zwei Verdächtige wurden dabei festgenommen und angeklagt. Das Verfahren gegen die dritte Person hängt von den Ergebnissen der weiteren Ermittlungen ab. Laut dem BKA beruhte der Erfolg des groß angelegten Betrugs auf ungewöhnlich detailgetreuen und überzeugenden Mitteilungen, deren Absender sich als die Banken der Opfer ausgaben. In den E-Mails wurde den getäuschten Kunden dann mitgeteilt, dass sich nahende Änderungen am Sicherheitssystem der Bank auf ihre Konten auswirken würden und dass sie einem Link folgen sollten, um weiterhin auf ihre Konten zugreifen zu können.
22.02.23 - WithSecure warnt vor Schwachstelle in Microsoft Office 365 Message Encryption
WithSecure (früher bekannt als F-Secure Business) hat ein "Security Advisory" veröffentlicht, das vor einer Schwachstelle in Microsoft Office 365 Message Encryption (OME) warnt. OME wird zum Versenden von verschlüsselten E-Mails verwendet und nutzt Electronic Codebook (ECB) – ein Betriebsmodus, von dem bekannt ist, dass bestimmte strukturelle Informationen über Nachrichten offengelegt werden. Wenn Angreifer Zugang zu einer ausreichenden Anzahl von E-Mails mit OME haben, können sie die durchgesickerten Informationen nutzen, um teilweise oder vollständig auf den Inhalt der Nachrichten zu schließen, indem sie die Häufigkeit sich wiederholender Muster in einzelnen Nachrichten analysieren und diese Muster dann mit denen in anderen verschlüsselten E-Mails und Dateien abgleichen.
22.02.23 - AdvancedIPSpyware: Backdoor-Version des Advanced IP Scanner späht Unternehmen auch in Westeuropa aus
Kaspersky-Experten haben eine neue Spyware namens AdvancedIPSpyware entdeckt. Dabei handelt es sich um eine Backdoor-Version des legitimen Tools Advanced IP Scanner, das von Netzwerkadministratoren verwendet wird, um lokale Netzwerke (LANs) zu kontrollieren. Die AdvancedIPSpyware-Kampagne hat eine breite Viktimologie mit betroffenen Unternehmen in Westeuropa, Lateinamerika, Afrika, Südasien, Australien sowie den GUS-Staaten. Cyberkriminelle fügen immer öfter schädlichen Code in legitime Software ein, um ihre schädlichen Aktivitäten zu verbergen. Seltener kommt es vor, dass die Backdoor-Binärdatei tatsächlich signiert wird, wie es bei AdvancedIPSpyware der Fall ist. Das Zertifikat, mit dem die Malware signiert wird, wurde zuvor höchstwahrscheinlich gestohlen.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
21.02.23 - Russische Hacker-Bande Killnet setzt IT-Attacken gegen die USA fort
21.02.23 - Wenn Cybersecurity-Automatisierung weniger verbreitet ist als die Cyberversicherung