Sicherheit

Ransomware Task Force gegründet

Verschiedene Sicherheitsspezialisten haben die Ransomware Taks Force aus der Taufe gehoben. Zu den Gründungsmitgliedern gehören bekannte Namen wie Microsoft, McAfee und Citrix, aber auch kleinere Hersteller und gemeinnützige Organisationen. weiter

Zero-Day Lauschangriff auf Journalisten

Die Apple-Geräte von Journalisten arabischer Nachrichtensender sind im Rahmen eines Lauschangriffs über eine Zero-Day-Schwachstelle gehackt wurden. Ein politischer Hintergrund ist wahrscheinlich. weiter

Angriff auf Solarwinds betrifft mehr als 40 Microsoft-Kunden

Der Softwarekonzern ermittelt die Opfer mithilfe seiner Sicherheitssoftware Defender. Die Angreifer gehen nicht nur gegen Behörden, sondern bevorzugt gegen IT-Unternehmen vor. Betroffene gibt es zudem auch außerhalb der USA, unter anderem in Belgien, Spanien und Großbritannien. weiter

Auch Microsoft vom Hackerangriff auf Solarwinds betroffen

Der Softwarekonzern dementiert jedoch den Einsatz seiner Produkte im Rahmen der Hacking-Kampagne. Zu deren Opfern gehört nun auch die US-Behörde NNSA, die das Atomwaffenarsenal der USA verwaltet. Zumindest im vergangenen Jahr nutzte SolarWinds ein sehr schwaches Passwort zur Absicherung seiner Update-Server. weiter

FireEye bestätigt Hackerangriffe auf US-Ministerien

Betroffen sind unter anderem das Finanz- und das Handelsministerium. US-Medien und Sicherheitskreise machen staatliche russische Hacker für die Attacken verantwortlich. Sie nutzen eine zuvor manipulierte Software von SolarWinds, um auch bei FireEye einzubrechen. weiter

Botnet PgMiner greift schlecht geschützte PostgreSQL-Datenbanken an

Hacker knacken per Brute Force das voreingestellte "postgres"-Konto. Von dort aus weiten sie mit Bordmitteln ihren Zugang auf das darunter liegende Betriebssystem des Datenbankservers aus. Anfällige Installationen suchen die Hacker gezielt über den Port 5432. weiter

Facebook enttarnt vietnamesische Hackergruppe APT32

Angeblich handelt es sich um einen Cybersicherheitsanbieter aus Vietnam. Er soll über gefälschte Konten und Seiten Links zu Phishing-Websites und Malware verbreitet haben. Ein unabhängige Bestätigung der Identität der Hackergruppe steht noch aus. weiter

Systemweiter Schutz vor Tracking und Werbung: Blokada v5 verfügbar

In der neuen Version 5 bietet das Open-Source-Tool eine vollständig neue Oberfläche, die die Bediehnung vereinfachen soll. Außerdem hat Blokada die Nutzeroberfläche in beiden Versionen (iOS und Android) vereinheitlicht, sodass sich Anwender nicht umgewöhnen müssen, wenn sie die iOS- oder die Android-Variante nutzen. Außerdem integriert Blokada einen eigenen DNS-Dienst und erweitert die Liste von DNS-Servern mit beispielsweise BlahDNS. weiter

FireEye meldet Einbruch in seine Systeme

Unbekannte entwenden Sicherheitswerkzeuge des Unternehmens. FireEye setzt sie unter anderem für Penetrationstests bei Kunden ein. Der Sicherheitsanbieter vermutet einen Nationalstaat hinter dem Angriff. weiter

Dezember-Patchday: Microsoft schließt 58 Sicherheitslücken

Neun Anfälligkeiten erhalten den Schweregrad "kritisch". Sie stecken unter anderem in Exchange Server, SharePoint Server und Windows. Ein Fehler in Hyper-V erlaubt das Ausführen von Schadcode außerhalb der virtualisierten Umgebung. weiter

Auch Foxconn Opfer eines Ransomware-Angriffs

Es trifft die auch für Nordamerika produzierende Fabrik im mexikanischen Juárez. Die DoppelPaymer-Erpresser verschlüsseln nach eigenen Angaben rund 1200 Server und stehlen 100 GByte Daten. Sie vernichten angeblich auch mehrere Backups, um eine Wiederherstellung verschlüsselter Dateien zu verhindern. weiter

Egregor-Erpresser hacken Arbeitsvermittler Randstad

Das Unternehmen räumt den Angriff ein. Es nennt jedoch keine Details zu kompromittierten oder verschlüsselten Daten. Die Egregor-Hintermänner veröffentlichen indes einen Auszug der Daten mit Finanz- und Geschäftsunterlagen. weiter

Ransomware-Angriff trifft Hubschrauber-Hersteller Kopter

Für die Attacke sind die LockBit-Erpresser verantwortlich. Das Unternehmen weigert sich offenbar, der Lösegeldforderung nachzukommen. Die Cyberkriminellen veröffentlichen daraufhin einen Teil der von ihnen zuvor entwendeten Daten. weiter

Phishing-Kampagne nimmt die Kühlkette für COVID-19-Impfstoff ins Visier

Die Hintermänner erhalten nach Einschätzung von IBM X-Force Unterstützung von einem Nationalstaat. Zu den Zielen gehören eine EU-Behörde und eine deutsche IT-Firma. Auch Interpol warnt vor Aktivitäten von Kriminellen im Zusammenhang mit der Verteilung eines Corona-Impfstoffes. weiter

Neue TrickBot-Variante macht sich am BIOS zu schaffen

Derzeit liest TrickBot nur den Schreibschutzstatus des BIOS aus. Die Malware verfügt aber bereits über Code, um auch UEFI-Firmware zu schreiben und zu löschen. Die neue Funktion ist möglicherweise eine Reaktion auf gescheiterte Versuche von Behörden, die TrickBot-Operation abzuschalten. weiter

Forscher warnen vor Abhängigkeiten von DNS-Anbietern

Unter den führenden 100.000 Websites sind 84,8 Prozent von einem einzigen externen DNS-Anbieter abhängig. Selbst unter den Top-100-Websites verzichten viele auf eine Redundanz. Der Hackerangriff auf den DNS-Anbieter Dyn vor vier Jahren war der Studie zufolge kein Weckruf. weiter

Netzwerkausrüster Belden meldet Hackerangriff

Unbekannte dringen in das Netzwerk des US-Unternehmens ein. Sie haben Zugriff auf wenige Dateiserver. Dort befinden sich Daten über aktuelle und ehemalige Mitarbeiter sowie Geschäftspartner. Anmeldedaten von Belden-Mitarbeitern kursieren wohl schon seit April in Hackerkreisen. weiter

Ransomware-Gang Conti greift Chiphersteller Advantech an

Es geht offenbar um ein Lösegeld von 12,6 Millionen Dollar. Die Hintermänner veröffentlichen einen Auszug der zusätzlich gestohlenen Daten, nachdem sich das Unternehmen anfänglich weigert, der Forderung der Erpresser nachzukommen. Eine offizielle Bestätigung des Vorfalls steht noch aus. weiter

Hacker verkauft Zugangsdaten von E-Mail-Konten hochrangiger Manager

Die Preise liegen je nach Position und Unternehmen zwischen 100 und 1500 Dollar. Cyberkriminelle setzen gestohlene Kennwörter bevorzugt für CEO-Betrug ein. Dabei werden Mitarbeiter so manipuliert, dass sie angeblich im Auftrag einer Führungskraft Geld auf ein Konto der Cyberkriminellen überweisen. weiter