Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen verstärkt auch von nordkoreanischen, iranischen und russischen Gruppen in Spionagekampagnen eingesetzt. Diese Methode nutzt gefälschte Fehlermeldungen oder vermeintliche Sicherheitswarnungen, um ahnungslose Nutzer dazu zu bringen, bösartige PowerShell-Befehle manuell in ihr System einzugeben. Diese direkte Interaktion der Nutzer trägt dazu bei, dass die Kriminellen herkömmliche Schutzmechanismen wie automatische Malware-Scans überwinden.
Zum Jahreswechsel beobachteten Forscher von Proofpoint erstmals, wie Gruppen aus Nordkorea (TA427), Iran (TA450) und Russland (UNK_RemoteRogue & TA422) diese Technik erfolgreich in ihre Cyberangriffe integrierten. Sie nutzten dabei gefälschte Webseiten oder E-Mails, die die Nutzer dazu aufforderten, schädliche Skripte auszuführen. So gelang es beispielsweise der nordkoreanischen Gruppe TA427, Mitarbeiter von Think Tanks zu täuschen und die Remote-Access-Malware QuasarRAT zu installieren. Die iranische Gruppe TA450 nutzte ClickFix, um über gefälschte Microsoft-Sicherheitsupdates Remote Monitoring und Management (RMM)-Software zu installieren, mit der sie vollen Zugriff auf die Systeme ihrer Ziele erhielt.
Dieser Technik bedienten sich auch russische Gruppen: So verbreitete UNK_RemoteRogue infizierte Word-Dokumente über kompromittierte Server, während TA422 mit gefälschten Google-Tabellen potenzielle Opfer auf präparierte Seiten lockte und in der Folge Metasploit und SSH-Tunnel zur Datenexfiltration nutzte.
In diesen Fällen ersetzt ClickFix die traditionellen Phasen der klassischen Infektionsketten, wie die automatische Ausführung von Makros, durch eine direkte Interaktion mit dem Opfer. Aufgrund der Art der Täuschung und der aktiven Mitwirkung des Opfers sticht diese Methode aus der Vielzahl von Angriffstaktiken hervor. Die rasche Übernahme dieser Methode durch staatlich unterstützte Akteure zeigt, dass sich diese Technik noch in der Experimentierphase befindet. Proofpoint geht davon aus, dass ClickFix in Zukunft noch häufiger in Spionagekampagnen zu beobachten sein wird, weil die Technik schwieriger zu erkennen und vielseitiger einsetzbar ist als andere Vorgehensweisen.
Die vollständige Analyse der Proofpoint-Experten finden Sie im neuesten Threat Blog des Cybersecurity-Unternehmens im englischen Original: https://www.proofpoint.com/us/blog/threat-insight/around-world-90-days-state-sponsored-actors-try-clickfix
2982 Artikel zu „Hacker“
Trends 2025 | News | Trends Security | IT-Security
So nutzen Hacker Googles generative KI für ihre Zwecke

Die Google Threat Intelligence Group (GTIG) hat den Bericht »Adversarial Misuse of Generative AI« veröffentlicht, in dem die Sicherheitsexperten darüber aufklären, wie Bedrohungsakteure derzeit generative KI wie Gemini für ihre Angriffe nutzen. Die wichtigsten Ergebnisse zusammengefasst: Die Bedrohungsakteure experimentieren mit Gemini, um ihre Operationen zu unterstützen und werden dadurch produktiver, entwickeln aber noch keine neuen…
News | Trends 2024 | Trends Security | IT-Security | Künstliche Intelligenz
2025: Europa ist Hauptziel von Hackerangriffen, Aktivitäten verlagern sich auf kognitive Kriegsführung

Eine pro-russische Hacktivistengruppe verzeichnet mehr als 6.600 Angriffe seit März 2022 – 96 % davon betrafen europäische Länder, wobei sich die Angreifer auf öffentliche Meinungsbildung und Vertrauen konzentrierten, anstatt direkte technische Störungen durchzuführen. Hacktivisten waren für 23 % der komplexen Angriffe der »Kategorie 2« verantwortlich, die sich gegen OT richteten. Bei 46 % dieser Angriffe…
News | IT-Security | Tipps
Social Engineering vermeiden: Wenn der Hacker sich als Kollege ausgibt

Bei jedem zweiten Unternehmen wird versucht, Cyberangriffe durch Social Engineering vorzubereiten. 4 Tipps, die jedes Unternehmen beherzigen sollte. Ein Anrufer aus der IT-Abteilung, der das Passwort für ein PC-Update braucht, eine E-Mail aus der Vorstandsetage mit Link zu einer Website oder eine verzweifelte SMS der Kollegin, die nicht auf ihren Rechner zugreifen kann –…
News | Trends 2024 | Trends Security | IT-Security
Hackerangriffe auf Anwendungen und APIs nehmen zu

Zwischen dem ersten Quartal 2023 und dem ersten Quartal 2024 erfolgte ein Anstieg der Webangriffe um 21 Prozent. Akamai Technologies stellt seinen neuen »State of the Internet«-Bericht (SOTI) vor. Aus dem Bericht »Digitale Festungen unter Beschuss: Bedrohungen für moderne Anwendungsarchitekturen« geht hervor, dass die Zahl der monatlichen Angriffe auf Webanwendungen und APIs in Europa, dem Nahen Osten und…
News | Effizienz | IT-Security | Künstliche Intelligenz
Wie Hacker KI und LLMs für ihre Zwecke nutzen

Der Einsatz von KI kann Routineaufgaben automatisieren, Abläufe effizienter gestalten und die Produktivität erhöhen. Dies gilt für die legale Wirtschaft ebenso wie leider auch für die organisierte Cyberkriminalität. Gerade Large Language Models (LLM) werden von kriminellen Akteuren genutzt – weniger als visionäre Alleskönner-Technologien, sondern vielmehr als effiziente Werkzeuge zum Verbessern von Standardangriffen. Seit Ende…
News | IT-Security | Tipps
Permanente Hackerangriffe sind die neue Normalität: Fünf Tipps für Cyberabwehrstrategien

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die »Data Risk Management«-Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch…
News
Welche Branchen stehen am stärksten im Visier der Hacker?

Industriespezifische Attacken auf die klassische IT. Sämtliche Bereiche in Wirtschaft und Gesellschaft durchlaufen einen fundamentalen Wandel. Zu der langfristigen Mission der digitalen Transformation gesellen sich aktuelle Herausforderungen wie die Pandemie und deren Folgen sowie der Ukraine-Krieg. Die Politik reagiert auf verschärfte Risikolagen mit neuen und strengeren IT-Richtlinien für einen erweiterten Betroffenenkreis. Gleichzeitig werden vor allem…
News | IT-Security
Auch bei Remote Work ist ein umfänglicher Schutz gegen Hackerangriffe machbar

Jede Datenpanne verursacht durchschnittlich Kosten in Höhe von über 4 Millionen Euro. Gleichzeitig ist die Homeoffice-Quote nach dem Abklingen der Corona-Pandemie kaum zurückgegangen. Es ist also für Unternehmen äußerst wichtig, Daten auch bei Remote Work gegen Verlust und Diebstahl abzusichern. Wie Fernarbeit sicherer zu gestalten ist, erläutert Valentin Boussin, Country Manager Deutschland des französischen Secure-Conferencing-Spezialisten…
News | IT-Security | Tipps
Cybersicherheit in Kommunen: Hacker in die digitale Quarantäne schicken

Städte, Gemeinden und Kreise werden immer öfter zu Opfern von Cyberangriffen. Warum das so ist und wie sich Kommunen schützen können, erklärt Clemens A. Schulz von dem IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity. Diesmal traf es die Kreisverwaltung des Rhein-Pfalz-Kreises. Kriminelle Hacker hatten am 11. November die IT der Kommune lahmgelegt und zahlreiche Daten kopiert.…
953 Artikel zu „Social Engineering“
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Kommunikation
Die Zukunft von Social Engineering – KI, Wearables und VR kurbeln Cyberkriminalität an

Der neue Bericht von Trend Micro zeigt auf, wie Cyberkriminelle KI, Wearables, Virtual Reality (VR) und Augmented Reality (AR) sowie Chatbots nutzen werden, um Opfer präziser denn je zu manipulieren [1]. Die Bedrohungsforschern von Trend Micro analysierten, wie Angreifer diese Technologien nutzen, um ihre Taktiken zu verfeinern und ihre Täuschungsmanöver weiterzuentwickeln. »Social Engineering, also…
News | IT-Security | Tipps
Social Engineering vermeiden: Wenn der Hacker sich als Kollege ausgibt

Bei jedem zweiten Unternehmen wird versucht, Cyberangriffe durch Social Engineering vorzubereiten. 4 Tipps, die jedes Unternehmen beherzigen sollte. Ein Anrufer aus der IT-Abteilung, der das Passwort für ein PC-Update braucht, eine E-Mail aus der Vorstandsetage mit Link zu einer Website oder eine verzweifelte SMS der Kollegin, die nicht auf ihren Rechner zugreifen kann –…
News | IT-Security | Services | Tipps
Social Engineering verstehen und bekämpfen

Hacker brechen nicht in Unternehmen ein, sie loggen sich ein: Obwohl vielfach die Vorstellung herrscht, dass Cyberkriminelle ausgefeilte Techniken anwenden, um bestimmte Schutzmechanismen auszuhebeln und so die Verteidigungslinien ihrer Opfer zu durchbrechen, sieht die Realität häufig anders aus. Die Angreifer sammeln Informationen und verschaffen sich Zugang zu Login-Daten, mit denen sie dann ganz einfach in…
News | IT-Security | Tipps
Dreifach sicher: So bereiten Unternehmen ihre Mitarbeiter auf Social Engineering vor

Social Engineering umfasst verschiedene cyberkriminelle Methoden, mit denen Angreifer die Neugier, Unsicherheit und Hilfsbereitschaft ihrer Opfer ausnutzen, um sich Zugang zu Unternehmensnetzwerken und sensiblen Daten zu verschaffen. Roland Latzel, Sr. Director Marketing EMEA Central, OpenText Security Solutions, klärt über die Gefahren des Social Engineerings auf und zeigt, wie Unternehmen das Risiko minimieren können. Das…
News | IT-Security | Services
Social Engineering nutzt »Schwachstelle Mensch« – Mitarbeiter für Unternehmensresilienz

Sensibilisierung durch Security-Awareness-Kampagnen fördert die Widerstandskraft beim »Faktor Mensch« im Unternehmen. Die Beeinflussung des Mitarbeiters, um dadurch beispielsweise an vertrauliche Informationen zu gelangen – diesem Prinzip folgt das Social Engineering. Cyberkriminelle nutzen dabei den Menschen als vermeintlich schwächstes Glied im Sicherheitskonstrukt eines Unternehmens aus. Zur Cybersicherheit ist es daher neben der Absicherung der Technologien und…
News | IT-Security | Kommunikation | Services | Tipps | Ausgabe 11-12-2016
E-Mail-Sicherheit: Social Engineering auf C-Level-Niveau – Menschen als das schwächste Glied in der Sicherheitskette
News | IT-Security | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Social-Engineering im Finanzsektor: Der menschliche Faktor, das schwächste Glied in der Sicherheitskette
News | IT-Security | Ausgabe 3-4-2021 | Security Spezial 3-4-2021
Social-Engineering-Attacken gefährden zunehmend die betriebliche Substanz – Besser gut vorbereitet

Social Engineering ist mittlerweile zu einer realen Bedrohung für die Sicherheit in Unternehmen geworden. Angriffspunkte solcher Attacken sind die Mitarbeiter mit ihren menschlichen Schwächen. »manage it« hat Dominik Foert, Cyber Security-Spezialist bei Materna, befragt, welche Attacken dies sind, wie Angreifer die Schwächen der Mitarbeiter für ihre Zwecke ausnutzen und wie Unternehmen vorausschauend Social-Engineering-Attacken vorbeugen können. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft Angriffe auf die Identität der Nutzer, Social-Engineering-Attacken, als hochgefährlich ein, wie aus dem aktuellen Lagebericht des BSI hervorgeht.
News | IT-Security | Tipps
Fünf Maßnahmen zum Schutz vor Social-Engineering-Attacken

Social Engineering gehört aktuell zu den zentralen Bedrohungen für die IT-Sicherheit. Die kürzliche Attacke auf Twitter hat es erneut deutlich gezeigt. Sicherheitsexperte CyberArk nennt fünf einfache Maßnahmen, die die Social-Engineering-Gefahr deutlich reduzieren. Die Hackerattacke auf Twitter, von der unter anderem Präsidentschaftskandidat Joe Biden, Ex-Präsident Barack Obama oder Amazon-Chef Jeff Bezos betroffen waren, zählt zu den…
News | Favoriten der Redaktion | Infografiken | IT-Security | Tipps
Cyberkriminelle und ihre psychologischen Tricks: Social-Engineering-Angriffe erfolgreich bekämpfen

Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social-Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder Systemschwachstellen beinhalten. Im Erfolgsfall ermöglichen viele Social-Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen. Die Social Engineering-Strategie von Cyberkriminellen fußt auf…
News | IT-Security | Künstliche Intelligenz | Ausgabe 1-2-2019 | Security Spezial 1-2-2019
Deepfakes heben Social-Engineering-Angriffe auf eine neue Gefahrenstufe

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie technische Abwehrmaßnahmen umgehen. Noch problematischer wird die Bedrohungslage durch KI- und ML-basierte Deepfakes, die stark im Kommen sind. Unternehmen müssen ein Bewusstsein für diese Gefahren entwickeln und Führungskräfte wie Mitarbeiter entsprechend sensibilisieren.
News | Business | IT-Security | Kommunikation | Künstliche Intelligenz | Tipps
Social-Engineering-Angriffe zur Vorweihnachtszeit: Wenn der Chef Geschenke macht

Starker Anstieg von Geschenkgutschein-Betrug mit CEO-Identitätsdiebstahl. Zur Vorweihnachtszeit verzeichnet das Sicherheitsteam von Barracuda Networks aktuell einen starken Anstieg von Geschenkgutschein-Betrug durch Social-Engineering-Angriffe: Hierbei stehlen Cyberkriminelle gezielt die Identität von CEOs oder Führungskräften und weisen Angestellte an, digitale Geschenkgutscheine für die Belegschaft zu kaufen und ihnen zuzuschicken, oder erschleichen Kreditkarteninformationen. Bei Mitarbeitergutscheinen zwischen 50 und 100…
News | Digitalisierung | Geschäftsprozesse | IT-Security | Services | Strategien | Tipps
Menschliche Firewall ist für die Abwehr von Social-Engineering-Angriffen unerlässlich

Unternehmen unterschätzen vielfach die Gefahr von Social-Engineering-Angriffen und sind hierauf auch nur unzureichend vorbereitet – trotz aller Security-Kampagnen. Da die technischen Möglichkeiten bei den Abwehrmaßnahmen beschränkt sind, muss vor allem die »menschliche Firewall« gut funktionieren. Adäquate Security-Awareness-Trainings sind deshalb unverzichtbar. Social-Engineering-Angriffe liegen im Trend. Ein Grund dafür ist, dass Unternehmen in den letzten Jahren vielfach…
News | Business Process Management | Geschäftsprozesse | IT-Security | Kommunikation | Online-Artikel | Tipps
Social-Engineering-Angriffen den Kampf ansagen

Als zentrale Schwachstelle im Unternehmensnetz kristallisieren sich die Mitarbeiter heraus. Vor allem Social-Engineering-Angriffe gefährden die Unternehmenssicherheit dabei zunehmend. Die Einschätzung, dass Mitarbeiter die letzte Verteidigungslinie in Sachen Sicherheit sind, mag zwar ein Klischee sein, wahr ist sie aber trotzdem. Folglich sind Endanwender auch ein bevorzugtes Angriffsziel. Gerade das Social Engineering, das vor allem in Form…
News | Marketing | Services
Die Vorteile, eine Marketing Agentur für Social Media zu beauftragen: Warum Profis den Unterschied machen

Der digitale Wandel hat die Art und Weise, wie Unternehmen Werbung machen, revolutioniert. Insbesondere Social Media hat sich als mächtiges Werkzeug herausgestellt, um Marken zu stärken und Zielgruppen weltweit zu erreichen. Doch trotz seiner vielen Möglichkeiten kann Social Media für Unternehmen eine Herausforderung darstellen. Eine Lösung ist, Marketing Agentur für Social Media beauftragen, die auf…
Trends 2025 | News | Business Process Management | Trends Services | Infrastruktur | Künstliche Intelligenz
Platform Engineering im KI-Zeitalter

Red Hat, weltweiter Anbieter von Open-Source-Lösungen, hat einen Bericht zum Stand des Platform Engineering im Zeitalter der KI erstellt. Er untersucht Trends, Herausforderungen und Best Practices, um besser zu verstehen, wie und warum Unternehmen Platform-Engineering-Verfahren implementieren. Der Report basiert auf einer weltweiten Umfrage unter 1.000 Plattformingenieuren und IT-Entscheidungsträgern. Platform Engineering hat die Art und Weise…
News | Trends 2024 | Digitalisierung | Trends Services | Künstliche Intelligenz | Whitepaper
68 Prozent der Unternehmen optimieren Quality Engineering mit Gen AI

KI-Nutzung ist bei Produktivitätssteigerung in der Entwicklung und im Quality Engineering inzwischen fest verankert, so der aktuelle Bericht von OpenText, Capgemini und Sogeti. OpenText veröffentlicht die 16. Ausgabe des World Quality Report »New Futures in Focus« [1]. Der diesjährige Bericht entstand in Zusammenarbeit mit Capgemini und Sogeti und zeigt signifikante Entwicklungen im Quality Engineering…
News | Business | Strategien | Ausgabe 9-10-2021
Environment, Social, Governance –
ESG-Vorhaben vorantreiben

Die ESG-Themen spielen für deutsche Unternehmen traditionell eine große Rolle und grüne Technologien werden in Zukunft stark an Relevanz gewinnen. Wir sprachen mit Dr. Rolf Werner, Geschäftsführer von Cognizant Technology Solutions in Deutschland, dessen Ziel es ist, ESG-Themen in jeden Teil des geschäftlichen Entscheidungsprozesses einzubinden, dadurch mit gutem Beispiel voranzugehen sowie den Kunden zu helfen den Wandlungsprozess hin zu einem nachhaltig agierenden Unternehmen zu beschreiten.
News | Infrastruktur | Kommunikation | Tipps
Sieben essenzielle Skills für modernes Network Engineering

Wenn es um das Management von Unternehmensnetzwerken geht, rückt NetOps immer mehr in den Fokus. Entsprechend verändern und vergrößern sich auch die Anforderungen an Network Engineers. Opengear, Anbieter von Lösungen für einen sicheren, resilienten Netzwerkzugang, hat sieben Skills ausgemacht, auf die Netzwerkexperten in Zukunft nicht verzichten können. Die Zeiten von Wissenssilos sind spätestens seit dem…
News | Trends Kommunikation | Trends 2021 | Kommunikation
Social Media 2021 – Trends, Tipps und Expertenprognosen

2020 hat wirklich alles auf den Kopf gestellt. Dieses Jahr hat uns allen vor Augen geführt, dass die schönsten Pläne und Prognosen durch Krisen kurzer Hand durchkreuzt werden können. Gerade jetzt ist es wichtig zu wissen, welche Themen in den Social Media interessieren. Denn nur was relevant, nützlich und hilfreich für die Communities ist, findet…