Ressourcensammlung zu aktuellen Bedrohungsdaten
Ressourcencenter zur Ukraine-Krise
Verfolgen Sie die aktuellsten Einblicke, Berichte und Nachrichten von Mandiant bezüglich des fortlaufenden Konflikts in der Ukraine.


Mandiant Advantage Threat Intelligence
Erkunden Sie Bedrohungsdaten aus Incident-Response-Einsätzen von Mandiant und erhalten Sie Zugriff auf exklusive Bedrohungsberichte.
Vorab erstellte Bedrohungsdaten
APT42: hinterhältige Akteure und heikle Angriffe
Nach Einschätzungen von Mandiant handelt es sich bei APT42 um eine vom iranischen Staat gesponserte, mit Cyberspionage beauftragte Hackergruppe, die sich in erster Linie mit der Erfassung von Daten und Überwachung von strategisch wichtigen Einzelpersonen und Unternehmen befasst.
Angreifer verkünden Angriffe auf kritische Infrastrukturen in Reaktion auf den russisch-ukrainischen Konflikt
In Reaktion auf den russisch-ukrainischen Konflikt haben sich einige Hackergruppen für eine Seite entschieden und drohen diversen Parteien mit Angriffen. Mandiant Threat Intelligence konnte bereits entsprechende Aktivitäten beobachten, die sich auf die kritische Infrastruktur sowie den Betrieb auswirken.
EMOTET verbreitet ein neues Modul zum Diebstahl von Kreditkartendaten sowie Installationsprogramme des Atera-Agenten
Mandiant hat Aktivitäten von UNC3443 aus der EMOTET-Malwarefamilie beobachtet. Dabei wurde ein neues Modul zum Diebstahl von Kreditkartendaten verbreitet, das auf Chrome-Nutzer abzielt.
Aktive Angreifer
APT41
APT41 ist eine von der chinesischen Regierung gesponserte Spionagegruppe, die auch finanziell motivierte Aktivitäten für eigene Profite durchführt. Durch die Manipulation von Softwarelieferketten verschaffte sich die Gruppe Zugang zu Softwareunternehmen, um Schadcode in legitime Dateien zu injizieren, bevor diese als Updates verteilt wurden.
FIN11
FIN11 ist eine finanziell motivierte Hackergruppe, die für einige der größten und längsten Malwarekampagnen aller FIN-Gruppen verantwortlich ist. Mandiant hat beobachtet, dass FIN11 in mindestens einem Fall Malware für Kassensysteme eingesetzt hat und inzwischen häufiger die CLOP-Ransomware mit Erpressungsversuchen kombiniert.
UNC1543
UNC1543 bezeichnet ein finanziell motiviertes Cluster von Aktivitäten, das FAKEUPDATES, einen mehrstufigen, üblicherweise als Browser-Update getarnten JavaScript-Dropper, verteilt. In zumindest einigen Fällen scheint UNC1543 mit Kunden oder Partnern zusammenzuarbeiten, die den von der Gruppe verschafften Zugriff zur Malwareverteilung nutzen.

Was spricht für Mandiant Threat Intelligence?
Mandiant kombiniert öffentlich verfügbare Daten mit proprietären Erkenntnissen aus echten Einsätzen und stellt Ihnen somit kritische Einblicke zu den aktuellsten relevanten Bedrohungen zur Verfügung.
Schutzleitfäden
Einsatzbereite Bedrohungsdaten sind für die Cybersicherheit von zentraler Bedeutung. Unsere detaillierten Leitfäden helfen Ihnen, Bedrohungsdaten zu verstehen und nutzbringend anzuwenden.
Proaktive Vorbereitung und Härtung zur Prävention von Sabotageangriffen
Dieses Whitepaper umfasst Anleitungen zur Härtung sowie zur Erkennung von Sabotageangriffen und anderen Sicherheitsvorfällen, um Ihre Umgebung besser zu schützen.
Empfehlungen zum Schutz vor Distributed Denial of Service (DDoS)-Angriffen
Dieser Leitfaden bietet einen Überblick über die verschiedenen DDoS-Ereignisarten und ihre entsprechenden Schutzempfehlungen.
Endpunkthärtung in Linux zum Schutz vor Malware und Sabotageangriffen
Dieses Whitepaper bietet Empfehlungen zum Schutz von Linux-Endpunkten vor Missbrauch.
Behebungs- und Härtungsstrategien für Microsoft 365 zum Schutz vor UNC2452
Im Dezember 2020 veröffentlichte Mandiant Informationen zu einer umfassenden Kampagne der von uns als UNC2452 bezeichneten Hackergruppe.
Praktische Tipps für Ransomwareschutz und Eindämmungsstrategien für mehr Endpunktschutz sowie bessere Härtung und Eindämmung
Ransomware bezeichnet eine inzwischen weit verbreitete Form der Cybererpressung.