Ransomware attackiert VPN und RDP
Ransomware wird immer gefährlicher. Hacker nutzen vor allem das Remote Desktop Protocol (RDP), und Virtual Private Networks (VPN) als Einfallstore. E-Mail-Phishing verliert dagegen an Bedeutung. weiter
Ransomware wird immer gefährlicher. Hacker nutzen vor allem das Remote Desktop Protocol (RDP), und Virtual Private Networks (VPN) als Einfallstore. E-Mail-Phishing verliert dagegen an Bedeutung. weiter
Blindingcan ist eine Remote-Access-Trojaner. Er erfasst Details über das System des Opfers und kann Dateien lesen und ausführen. Nordkorea soll die Schadsoftware gegen Unternehmen in den Bereichen Rüstung und Luftfahrt einsetzen. weiter
Unbekannte dringen am 15. August in das Netzwerk einer Carnival-Tochter ein. Sie installieren einen Ransomware und entwenden Daten von Mitarbeitern und Gästen. Möglicherweise kamen bei dem Angriff bekannte Schwachstellen in Produkten von Citrix und Palo Alto Networks zum Einsatz. weiter
Es handelt sich offenbar um die Erpressersoftware RansomEXXX. Die Cyberkriminellen verschlüsseln angeblich Daten im Netzwerk von Konica Minolta, was anscheinend zu Systemausfällen führt. Das japanische Unternehmen lässt die Gründe für die Störungen jedoch offen. weiter
Die Hintermänner des REvil-Ransomware rühmen sich des Angriffs. Eine Verschlüsselung von Daten scheitert. Offenbar fallen den Hackern Daten über Mitarbeiter und auch Finanzunterlagen des Unternehmens in die Hände. weiter
Forscher untersuchen 26 Angriffe gegen 14 Organisationen in 6 Ländern. RedCurl greift Unternehmen per Spear-Phishing an. Die Hacker haben es auf Geschäftsgeheimnisse und Daten von Mitarbeitern abgesehen. weiter
Sie tauschen Bitcoin-Adressen in HTTP-Traffic aus. So leiten sie Bitcoin-Transaktionen an eigene Adressen um. Die unbekannte Hackergruppe kontrolliert zwischenzeitlich fast 25 Prozent aller Exit Nodes im Tor-Netzwerk. weiter
Unbekannte knacken die Reddit-Konten von Moderatoren diverser Subreddits. Dort werben sie für die Wiederwahl des amtierenden US-Präsidenten. Die betroffenen Konten sind offenbar nicht durch eine Zwei-Faktor-Authentifizierung geschützt. weiter
Ein Hacker stiehlt angeblich 20 GByte Daten von Intel. Es handelt sich zum Teil um als vertraulich oder gar geheim eingestufte Dokumente. Intel geht davon aus, dass sie aus einem Support-Portal für Kunden und Partner stammen und eine zugriffsberechtigte Person die Daten weitergeben hat. weiter
Eine anonyme Quelle liefert Belege für eine Infektion von Canons Systemen mit der Ransomware Maze. Deren Hintermänner rühmen sich mit dem Diebstahl von Daten, liefern aber keine Beweise für ihre Behauptungen. Canon selbst bestätigt intern den Ausfall verschiedener Systeme, ohne einen Cyberangriff zu erwähnen. weiter
Er soll den Angriff koordiniert haben. Die Behörden werfen ihm unter anderem organisierten Betrug vor. Zwei weitere Verdächtige geraten ebenfalls in Visier der Ermittler. weiter
Sie stellen zwei Archive mit 14 GByte Daten online. Insgesamt fällen den Cyberkriminellen nach eigenen Angaben rund 200 GByte Daten in die Hände. Darunter sich auch Buchhaltungsunterlagen und AutoCAD-Zeichnungen. Autor: weiter
Sie betreiben auch das Botnet Dridex. Nebenbei verdienen sie mit der Ransomware WastedLocker ihr Geld. Sicherheitsexperten zufolge haben sich die Hacker zumindest bisher mit der Verschlüsselung von Daten begnügt und keine persönlichen Informationen als weiteres Druckmittel entwendet. weiter
Werkzeuge und Techniken der Hacker stellen eine Verbindung zur nordkoreanische Lazarus-Gruppe her. Unter anderem verbreiten sie die Ransomware VHD über das Malware-Framework MATA. Es wird nur von den Lazarus-Hackern eingesetzt. weiter
Das Unternehmen spricht von einem Cyberangriff und der Verschlüsselung einiger Systeme. Einige Dienste kehren inzwischen zum Normalbetrieb zurück. Alle Ausfälle will Garmin aber erst in den kommenden Tagen beheben. weiter
Damit greifen sie auf Quellcode von Waydev-Kunden zu. Neue Sicherheitsvorkehrungen sollen vor ähnlichen Angriffen schützen. Die gestohlenen Daten nutzen Hacker auch, um in Systeme von Flood.io einzudringen. weiter
Hacker dringen in ein Netzwerk des Dave-Partners Waydev ein. Darüber erhalten sie Zugang zu Nutzerdaten wie Namen, Anschriften und verschlüsselten Passwörtern. Die Daten bietet der Hacker derzeit kostenlos in einem Untergrund-Forum zum Download an. weiter
Er übernimmt die Kontrolle über von der Emotet-Gang gekaperte WordPress-Seiten. Sie dienen der Verteilung der eigentlichen Schadsoftware. Diese ersetzt der unbekannte Hacker durch verschiedene animierte GIF-Dateien, was den Betrieb von Emotet massiv stört. weiter
Die Cyberkriminellen übernehmen zu dem Zweck die Kontrolle über die fraglichen Accounts. Davon betroffen ist auch ein gewählter Amtsträger in den Niederlanden. Da Twitter bei Direktnachrichten auf eine Ende-zu-Ende-Verschlüsselung verzichtet, liegen sie im Klartext auf Twitters Servern. weiter
Die Hacker hosten auf Google Drive eine speziell gestaltete PDF-Datei. Die Google Cloud stellt für den Angriff auch eine Phishing-Website bereit. Ähnliche Attacken missbrauchen auch Cloud-Dienste anderer Anbieter wie Microsoft Azur. weiter
Die Kryptowährungsbörse sperrt die von den Hackern benutzte Bitcoin-Adresse. Rund 1000 Coinbase-Nutzer versuchen, 30,4 Bitcoin an die Betrüger zu schicken. Nur 14 von ihnen gelingt dies. Sie verlieren aber immer noch rund 3000 Dollar. weiter
Er soll aus dem Umfeld von SIM-Karten-Hackern stammen. Auf diese Gruppe von Hackern deuten indes Screenshots von Twitters internen Systemen hin, die im Vorfeld der Angriffe auf Prominente verbreitet wurden. Der Täter selbst verrät sich womöglich mit einem auf Instagram veröffentlichten Foto. weiter
Sie sollen aus einem Einbruch bei einem US-Sicherheitsanbieter stammen. Der dementiert jedoch den Verlust dieser Daten. Andere Experten schätzen die Zahl der Betroffenen sogar auf 200 Millionen. weiter
Die Videokonferenz-Software Zoom arbeitet an einem Patch einer Zero-Day-Schwachstelle, die gestern in einem Blog-Beitrag des Cyber-Sicherheitsunternehmens ACROS Security beschrieben wurde. weiter
Die Hackergruppe Evilnum hat sich auf Advanced Persistent Threats (APT) spezialisiert und attackiert derzeit vor allem die Finanzbranche. weiter
Consent Phishing ist ein Bedrohungsvektor, mit dem anwendungsbasierte Angriffe auf wertvollen Daten abzielen können. Microsoft-Experten erläutern, was Sie tun können, um sicher zu bleiben. weiter
Microsoft hat vor einem US-Gericht einen Erfolg gegen Hacker erzielt und erlangte die Kontrolle über sechs von Phishing-Angreifern genutzte Domains. weiter
Sicherheitsexperten von Fortinet haben die EKANS Ransomware gründlich analysiert und zeigen auf, welche Angriffstechniken die Hacker gegen kritische Infrastrukturen und industrielle Kontrollsysteme einsetzen. weiter
Sie ermitteln vier Jahre lang gegen die Betreiber der EncroChat-Plattform. Zwei Monate lang hören sie jede Kommunikation wie Textnachrichten und VoIP-Anrufe ab. Am 13. Juni fliegt die sogenannte Operation Venetic auf. weiter
Sie sind ungeschützt über das Internet erreichbar. Er fordert eine Lösegeld von rund 123 Euro. Als Druckmittel löscht der Inhalte aus der Datenbank und droht mit einer Anzeige bei Datenschutzbehörden. weiter