Cyberkriminalität

Neue Ransomware „Bart“ verlangt rund 1700 Euro Lösegeld

Sicherheitsexperten von Proofpoint vermuten dahinter die Autoren des Erpressertrojaners Locky. Das lege unter anderem der Verbreitungsweg und das nahezu identische Zahlungsportal nahe. Allerdings nutzt Bart eine andere Verschlüsselungsmethode und kann auch durch eine Firewall geschützte Rechner infizieren. weiter

Passwörter der Deutschen Telekom im Dark Web aufgetaucht

Einen Hack gab es dem Unternehmen zufolge nicht. Vermutlich stammen die T-Online-Zugangsdaten aus Phishing oder einem der in den letzten Wochen bekannt gewordenen Social-Media-Hacks. Eine Stichprobe zeigte, dass zumindest manche Kombinationen aus E-Mail-Adresse und Passwort tatsächlich gültig sing. weiter

GoToMyPC meldet Verlust von Zugangsdaten

Citrix zufolge handelte es sich um einen "äußerst raffinierten Passwort-Angriff". Vor einem erneuten Log-in werden Kunden nun aufgefordert, ihre Passwörter zurückzusetzen. Zur Zahl der Opfer äußerte sich das Unternehmen bisher nicht - die Untersuchungen halten an. weiter

Spamkönig Sanford Wallace zu 30 Monaten Gefängnis verurteilt

Es ist seine erste strafrechtliche Verurteilung. Wallace hatte Auflagen aus Zivilprozessen nicht eingehalten, die ihm etwa Besuche von Facebook verboten. Er muss sich auch einer psychoanalytischen Behandlung unterziehen und darf nach Verbüßen der Haft fünf Jahre keinen Computer besitzen. weiter

Kanadischer Forenbetreiber verliert 45 Millionen Zugangsdaten

Es handelt sich um Nutzer-Daten von 1100 unterschiedlichen Websites und Foren. Sie liegen der Hacker-Datenbank LeakedSource vor. Das kanadische Unternehmen VerticalScope räumt den Angriff ein – nennt bisher aber nur wenige Details. weiter

Ransomware Jigsaw gibt Bezahlinstruktionen per Live-Chat

Dort informieren die Kriminellen über Bitcoin-Wechselmöglichkeiten. Sie lassen sich in manchen Fällen auch zu Rabatten herab. Trend Micro empfiehlt dennoch, keinesfalls zu zahlen - wie menschlich sich die Erpresser auch geben. weiter

Hacker bieten 51 Millionen File-Sharing-Konten zum Verkauf an

Sie stammen vom inzwischen geschlossenen File-Sharing-Dienst iMesh. Die Datenbank enthält auch Details von rund 2 Millionen deutschen Nutzern. Die Echtheit der Daten kann derzeit allerdings nicht bestätigt werden – iMesh selbst äußert sich nicht zu dieser Frage. weiter

Hacker verkauft nun auch Daten von 32 Millionen Twitter-Nutzern

Die für umgerechnet rund 5800 Dollar angebotene Datenbank soll Details zu 379 Millionen Twitter-Konten enthalten. LeakedSource findet darin allerdings nur 32 Millionen eindeutige Datensätze. Sie enthalten E-Mail-Adressen und unverschlüsselte Passwörter. weiter

Kanadische Universität zahlt Ransomware-Erpressern 20.000 Dollar

Der Angriff auf die University of Calgary vor knapp zwei Wochen konnte von der IT-Abteilung isoliert werden. Seit Montag läuft auch das E-Mail-System wieder. Der erkaufte Schlüssel wurde hingegen noch nicht auf die betroffenen Dateien angewandt. weiter

Günstige Botnets: DDoS-Angriffe erreichen Rekordniveau

19 Angriffe im ersten Quartal haben eine Bandbreite von mehr als 100 GBit pro Sekunde. Gegenüber dem Vorquartal vervierfacht sich ihre Zahl. Die Angreifer treiben aber auch die Zahl der Netzwerkpakete pro Sekunde stetig nach oben, um Router zu überlasten. weiter

Missbrauch von LinkedIn-Daten: BSI warnt vor Spammails mit Trojaner

Die Nachrichten geben sich als Rechnungen aus und enthalten eine verseuchte Word-Datei als Anhang. Sie sind mit persönlicher Anrede und Unternehmensposition des Empfängers versehen, was sie auf den ersten Blick authentisch erscheinen lässt. Die verwendeten Daten stammen offenbar von LinkedIn. weiter

Hacker erbeuten Profildaten von 200.000 Nutzern der SZ-Magazin-Website

Sie enthielten unter anderem Name, E-Mail-Adresse das als Hashwert gespeicherte Passwort, aber keine Bankverbindungen. Einfallstor war ein Blogsystem, das inzwischen deaktiviert wurde. Der Verlag hat Betroffene über den Vorfall informiert und Strafantrag gegen Unbekannt gestellt. weiter

Hacker stahlen Pressemeldungen vorab für Börsenspekulation

Die Entwürfe griffen sie mit fremden Kontodaten bei Businesswire, Marketwire und PR Newswire ab. Insgesamt verschafften sie sich 150.000 Pressemeldungen vor allem zu Quartalsergebnissen vorab. Diese ließen sie gegen Zahlungen in fünfstelliger Höhe Spekulanten zukommen. weiter

Angriff auf DNS-Dienstleister NS1 legt zahlreiche Sites lahm

Beispielsweise Imgur und das Identitätsmanagement OneLogin waren am Montagabend in Europa gestört. Die USA bildeten einen weiteren Schwerpunkt. NS1 beschreibt den Angriff als als "komplexe und mehrstufige Attacke, die eine Reihe Techniken nutzte." weiter

Bitdefender warnt vor Klickbetrüger-Botnetz mit 900.000 Zombie-Rechnern

Aufgebaut wurde es durch den seit September 2014 kursierenden Trojaner Redirector.Paco. Dieser ersetzt Suchanfragen durch eine von den Hintermännern definierte Google Custom Search und lenkt so den Datenverkehr zum Nachteil von Google-AdSense-Kunden um. Der Schaden soll ein bisher nicht gekanntes Ausmaß erreichen. weiter

EZB will Meldestelle für Cyberangriffe auf Banken einrichten

Von ihr direkt kontrollierte Geldinstitute sollen darüber Störfälle melden. Die Datenbank dient dem stellvertretenden Generaldirektor François-Louis Michaud zufolge als "Frühwarn- und Analysesystem". Seit Februar läuft bereits ein Pilotprojekt mit 18 von der EZB beaufsichtigten Banken. weiter

Operation Pawn Storm: Hacker nehmen CDU ins Visier

Es geht ihnen offenbar um Anmeldedaten für geschäftliche und private E-Mail-Konten hochrangiger CDU-Mitglieder. Dafür richten sie einen gefälschten CDU-Server in Lettland ein. Die Hacker erstellen aber auch Phishing-Websites für die E-Mail-Provider GMX und Web.de. weiter

IBM: Watson wird zum Sicherheitsexperten

In einem Pilotprojekt mit amerikanischen Universitäten füttern 200 Studenten das kognitive Computersystem mit großen Datenmengen rund um IT-Sicherheit. IBM Security will Watson damit für den Einsatz gegen Cyberkriminalität trainieren. Das System soll Unternehmen bei Analyse, Auswertung und Monitoring von Cybergefahren unterstützen. weiter

Sicherheitsforscher: Angriffe auf ImageMagick-Lücke nehmen zu

Ein Exploit in Form eines Python-Skripts öffnet auf einem betroffenen Webserver eine Shell. Ein Hacker erhält so die vollständige Kontrolle über die Maschine. Allerdings sind bisher keine Fälle bekannt, in denen eine Website erfolgreich gehackt wurde. weiter

Cyberkriminelle nutzen Open-Source-Software zur Spionage

Zum Einsatz kommt freie Software, die für seriöse Sicherheitstests geschaffen wurde. So ersparen sich Angreifer die Entwicklung eigener spezialisierter Malware oder ihren Zukauf. Beliebtestes Mittel der Wahl ist das Browser Exploitation Framework (BeEF), ein Baukasten für Browser-Penetrationstests. weiter