Iranische Hacker attackieren Netzwerke
Iranische Hacker brechen in Netzwerke ein, stehlen Informationen und verkaufen diese an andere Gruppen weiter, die dann Erpressungsversuche mit Ransomware einleiten. weiter
Iranische Hacker brechen in Netzwerke ein, stehlen Informationen und verkaufen diese an andere Gruppen weiter, die dann Erpressungsversuche mit Ransomware einleiten. weiter
BEC (Business Email Compromise) verursacht immer höhere Schadenssummen und Phishing-Gruppen nehmen neue Zielgruppen ins Visier, so eine aktuelle Studie. weiter
Nordkoreas BeagleBoyz rauben Banken aus. Unter diesem Schlagwort warnen US-Behörden vor nordkoreanischen Hackern, die Geldautomaten gezielt angreifen. weiter
Obwohl der Banktrojaner Qbot schon zwölf Jahre auf dem Buckel hat, nutzt er jetzt neue Angriffsmethoden wie das Kapern von E-Mail-Threads und ist immer noch gefährlich, wie Sicherheitsexperten von Check Point herausgefunden haben. weiter
Empire Market, einer der größten Marktplätze im Darknet, ist seit dem 21. August offline. Die Sicherheitsexperten von Digital Shadows vermuten einen Exit-Scam. weiter
In den USA und Zypern sind zwei Verdächtige wegen des Verdachts der Videopiraterie festgenommen worden. Ein dritter Verdächtiger ist flüchtig. weiter
Eine Hackergruppe, die sich als Söldner für verschiedene Auftraggeber verdingt, hat laut Erkenntnissen von Bitdefender Cyber-Spionageangriffe per Advanced-Persistent-Threat-(APT) mit Zero-Day-Attacken auf Autodesk 3ds Max genutzt, um geistiges Eigentum zu stehlen. weiter
Die Lazarus Group, der Verbindungen zu Nordkorea nachgesagt werden, hat nach Erkenntnissen der Experten von F-Secure Angriffe auf Kryptowährungen auch in Deutschland gestartet. weiter
Das neue P2P-Botnetz „FritzFrog“ hat seit Januar 2020 unbemerkt über 500 SSH-Server in Unternehmensumgebungen und Behördennetzen kompromittiert. Das Botnet schürft nach der Kryptowährung Monero. weiter
Ransomware wird immer gefährlicher. Hacker nutzen vor allem das Remote Desktop Protocol (RDP), und Virtual Private Networks (VPN) als Einfallstore. E-Mail-Phishing verliert dagegen an Bedeutung. weiter
Blindingcan ist eine Remote-Access-Trojaner. Er erfasst Details über das System des Opfers und kann Dateien lesen und ausführen. Nordkorea soll die Schadsoftware gegen Unternehmen in den Bereichen Rüstung und Luftfahrt einsetzen. weiter
Unbekannte dringen am 15. August in das Netzwerk einer Carnival-Tochter ein. Sie installieren einen Ransomware und entwenden Daten von Mitarbeitern und Gästen. Möglicherweise kamen bei dem Angriff bekannte Schwachstellen in Produkten von Citrix und Palo Alto Networks zum Einsatz. weiter
Es handelt sich offenbar um die Erpressersoftware RansomEXXX. Die Cyberkriminellen verschlüsseln angeblich Daten im Netzwerk von Konica Minolta, was anscheinend zu Systemausfällen führt. Das japanische Unternehmen lässt die Gründe für die Störungen jedoch offen. weiter
Die Hintermänner des REvil-Ransomware rühmen sich des Angriffs. Eine Verschlüsselung von Daten scheitert. Offenbar fallen den Hackern Daten über Mitarbeiter und auch Finanzunterlagen des Unternehmens in die Hände. weiter
Forscher untersuchen 26 Angriffe gegen 14 Organisationen in 6 Ländern. RedCurl greift Unternehmen per Spear-Phishing an. Die Hacker haben es auf Geschäftsgeheimnisse und Daten von Mitarbeitern abgesehen. weiter
Sie tauschen Bitcoin-Adressen in HTTP-Traffic aus. So leiten sie Bitcoin-Transaktionen an eigene Adressen um. Die unbekannte Hackergruppe kontrolliert zwischenzeitlich fast 25 Prozent aller Exit Nodes im Tor-Netzwerk. weiter
Unbekannte knacken die Reddit-Konten von Moderatoren diverser Subreddits. Dort werben sie für die Wiederwahl des amtierenden US-Präsidenten. Die betroffenen Konten sind offenbar nicht durch eine Zwei-Faktor-Authentifizierung geschützt. weiter
Ein Hacker stiehlt angeblich 20 GByte Daten von Intel. Es handelt sich zum Teil um als vertraulich oder gar geheim eingestufte Dokumente. Intel geht davon aus, dass sie aus einem Support-Portal für Kunden und Partner stammen und eine zugriffsberechtigte Person die Daten weitergeben hat. weiter
Eine anonyme Quelle liefert Belege für eine Infektion von Canons Systemen mit der Ransomware Maze. Deren Hintermänner rühmen sich mit dem Diebstahl von Daten, liefern aber keine Beweise für ihre Behauptungen. Canon selbst bestätigt intern den Ausfall verschiedener Systeme, ohne einen Cyberangriff zu erwähnen. weiter
Er soll den Angriff koordiniert haben. Die Behörden werfen ihm unter anderem organisierten Betrug vor. Zwei weitere Verdächtige geraten ebenfalls in Visier der Ermittler. weiter
Sie stellen zwei Archive mit 14 GByte Daten online. Insgesamt fällen den Cyberkriminellen nach eigenen Angaben rund 200 GByte Daten in die Hände. Darunter sich auch Buchhaltungsunterlagen und AutoCAD-Zeichnungen. Autor: weiter
Sie betreiben auch das Botnet Dridex. Nebenbei verdienen sie mit der Ransomware WastedLocker ihr Geld. Sicherheitsexperten zufolge haben sich die Hacker zumindest bisher mit der Verschlüsselung von Daten begnügt und keine persönlichen Informationen als weiteres Druckmittel entwendet. weiter
Werkzeuge und Techniken der Hacker stellen eine Verbindung zur nordkoreanische Lazarus-Gruppe her. Unter anderem verbreiten sie die Ransomware VHD über das Malware-Framework MATA. Es wird nur von den Lazarus-Hackern eingesetzt. weiter
Das Unternehmen spricht von einem Cyberangriff und der Verschlüsselung einiger Systeme. Einige Dienste kehren inzwischen zum Normalbetrieb zurück. Alle Ausfälle will Garmin aber erst in den kommenden Tagen beheben. weiter
Damit greifen sie auf Quellcode von Waydev-Kunden zu. Neue Sicherheitsvorkehrungen sollen vor ähnlichen Angriffen schützen. Die gestohlenen Daten nutzen Hacker auch, um in Systeme von Flood.io einzudringen. weiter
Hacker dringen in ein Netzwerk des Dave-Partners Waydev ein. Darüber erhalten sie Zugang zu Nutzerdaten wie Namen, Anschriften und verschlüsselten Passwörtern. Die Daten bietet der Hacker derzeit kostenlos in einem Untergrund-Forum zum Download an. weiter
Er übernimmt die Kontrolle über von der Emotet-Gang gekaperte WordPress-Seiten. Sie dienen der Verteilung der eigentlichen Schadsoftware. Diese ersetzt der unbekannte Hacker durch verschiedene animierte GIF-Dateien, was den Betrieb von Emotet massiv stört. weiter
Die Cyberkriminellen übernehmen zu dem Zweck die Kontrolle über die fraglichen Accounts. Davon betroffen ist auch ein gewählter Amtsträger in den Niederlanden. Da Twitter bei Direktnachrichten auf eine Ende-zu-Ende-Verschlüsselung verzichtet, liegen sie im Klartext auf Twitters Servern. weiter
Die Hacker hosten auf Google Drive eine speziell gestaltete PDF-Datei. Die Google Cloud stellt für den Angriff auch eine Phishing-Website bereit. Ähnliche Attacken missbrauchen auch Cloud-Dienste anderer Anbieter wie Microsoft Azur. weiter
Die Kryptowährungsbörse sperrt die von den Hackern benutzte Bitcoin-Adresse. Rund 1000 Coinbase-Nutzer versuchen, 30,4 Bitcoin an die Betrüger zu schicken. Nur 14 von ihnen gelingt dies. Sie verlieren aber immer noch rund 3000 Dollar. weiter