Ausländische Hacker mischen sich in US-Wahlkampf ein
Chinesische, iranische und russische Hackergruppen attackieren beide Seiten im US-Wahlkampf. Chinesen und Iraner greifen in erster Linie Trump an, die Russen vorzugsweise Biden. weiter
Chinesische, iranische und russische Hackergruppen attackieren beide Seiten im US-Wahlkampf. Chinesen und Iraner greifen in erster Linie Trump an, die Russen vorzugsweise Biden. weiter
Iranische Hacker brechen in Netzwerke ein, stehlen Informationen und verkaufen diese an andere Gruppen weiter, die dann Erpressungsversuche mit Ransomware einleiten. weiter
Nordkoreas BeagleBoyz rauben Banken aus. Unter diesem Schlagwort warnen US-Behörden vor nordkoreanischen Hackern, die Geldautomaten gezielt angreifen. weiter
Blindingcan ist eine Remote-Access-Trojaner. Er erfasst Details über das System des Opfers und kann Dateien lesen und ausführen. Nordkorea soll die Schadsoftware gegen Unternehmen in den Bereichen Rüstung und Luftfahrt einsetzen. weiter
Es handelt sich offenbar um die Erpressersoftware RansomEXXX. Die Cyberkriminellen verschlüsseln angeblich Daten im Netzwerk von Konica Minolta, was anscheinend zu Systemausfällen führt. Das japanische Unternehmen lässt die Gründe für die Störungen jedoch offen. weiter
Die Hintermänner des REvil-Ransomware rühmen sich des Angriffs. Eine Verschlüsselung von Daten scheitert. Offenbar fallen den Hackern Daten über Mitarbeiter und auch Finanzunterlagen des Unternehmens in die Hände. weiter
Forscher untersuchen 26 Angriffe gegen 14 Organisationen in 6 Ländern. RedCurl greift Unternehmen per Spear-Phishing an. Die Hacker haben es auf Geschäftsgeheimnisse und Daten von Mitarbeitern abgesehen. weiter
Unbekannte knacken die Reddit-Konten von Moderatoren diverser Subreddits. Dort werben sie für die Wiederwahl des amtierenden US-Präsidenten. Die betroffenen Konten sind offenbar nicht durch eine Zwei-Faktor-Authentifizierung geschützt. weiter
Ein Hacker stiehlt angeblich 20 GByte Daten von Intel. Es handelt sich zum Teil um als vertraulich oder gar geheim eingestufte Dokumente. Intel geht davon aus, dass sie aus einem Support-Portal für Kunden und Partner stammen und eine zugriffsberechtigte Person die Daten weitergeben hat. weiter
Er soll den Angriff koordiniert haben. Die Behörden werfen ihm unter anderem organisierten Betrug vor. Zwei weitere Verdächtige geraten ebenfalls in Visier der Ermittler. weiter
Sie stellen zwei Archive mit 14 GByte Daten online. Insgesamt fällen den Cyberkriminellen nach eigenen Angaben rund 200 GByte Daten in die Hände. Darunter sich auch Buchhaltungsunterlagen und AutoCAD-Zeichnungen. Autor: weiter
Sie betreiben auch das Botnet Dridex. Nebenbei verdienen sie mit der Ransomware WastedLocker ihr Geld. Sicherheitsexperten zufolge haben sich die Hacker zumindest bisher mit der Verschlüsselung von Daten begnügt und keine persönlichen Informationen als weiteres Druckmittel entwendet. weiter
Werkzeuge und Techniken der Hacker stellen eine Verbindung zur nordkoreanische Lazarus-Gruppe her. Unter anderem verbreiten sie die Ransomware VHD über das Malware-Framework MATA. Es wird nur von den Lazarus-Hackern eingesetzt. weiter
Das Unternehmen spricht von einem Cyberangriff und der Verschlüsselung einiger Systeme. Einige Dienste kehren inzwischen zum Normalbetrieb zurück. Alle Ausfälle will Garmin aber erst in den kommenden Tagen beheben. weiter
Damit greifen sie auf Quellcode von Waydev-Kunden zu. Neue Sicherheitsvorkehrungen sollen vor ähnlichen Angriffen schützen. Die gestohlenen Daten nutzen Hacker auch, um in Systeme von Flood.io einzudringen. weiter
Hacker dringen in ein Netzwerk des Dave-Partners Waydev ein. Darüber erhalten sie Zugang zu Nutzerdaten wie Namen, Anschriften und verschlüsselten Passwörtern. Die Daten bietet der Hacker derzeit kostenlos in einem Untergrund-Forum zum Download an. weiter
Er übernimmt die Kontrolle über von der Emotet-Gang gekaperte WordPress-Seiten. Sie dienen der Verteilung der eigentlichen Schadsoftware. Diese ersetzt der unbekannte Hacker durch verschiedene animierte GIF-Dateien, was den Betrieb von Emotet massiv stört. weiter
Die Cyberkriminellen übernehmen zu dem Zweck die Kontrolle über die fraglichen Accounts. Davon betroffen ist auch ein gewählter Amtsträger in den Niederlanden. Da Twitter bei Direktnachrichten auf eine Ende-zu-Ende-Verschlüsselung verzichtet, liegen sie im Klartext auf Twitters Servern. weiter
Die Kryptowährungsbörse sperrt die von den Hackern benutzte Bitcoin-Adresse. Rund 1000 Coinbase-Nutzer versuchen, 30,4 Bitcoin an die Betrüger zu schicken. Nur 14 von ihnen gelingt dies. Sie verlieren aber immer noch rund 3000 Dollar. weiter
Sie ändern die Firmware der Schnelladegeräte. Die geben anschließend einen zu hohen Ladestrom ab. Das kann zu Beschädigungen des angeschlossenen Geräts führen und es schlimmstenfalls sogar in Brand setzen. weiter
Er soll aus dem Umfeld von SIM-Karten-Hackern stammen. Auf diese Gruppe von Hackern deuten indes Screenshots von Twitters internen Systemen hin, die im Vorfeld der Angriffe auf Prominente verbreitet wurden. Der Täter selbst verrät sich womöglich mit einem auf Instagram veröffentlichten Foto. weiter
Ihrer Ansicht nach könnte die derzeit verbreitete Arbeit im Home Office den Angriff begünstigt haben. Unklar ist den Experten zufolge, wie die wahrscheinlich für die Konten der Opfer und der gehackten Twitter-Mitarbeiter aktivierte Anmeldung in zwei Schritten ausgehebelt wurde. weiter
Angeblich verschenkt Bill Gates Geld im Gegenzug für eine Bitcoin-Zahlung an ihn. Hacker missbrauchen auch die Konten von Barack Obama, Elon Musk und Jeff Bezos. Twitter geht davon aus, dass nicht die Betroffenen, sondern eigene Mitarbeiter gehackt wurden. weiter
Der Geheimdienst weitet seine Aktivitäten nach einem Erlass des US-Präsidenten deutlich aus. Er entzieht Cyberoperationen der Aufsicht des Nationalen Sicherheitsrats. Unter anderem enttarnt die CIA Agenten der iranischen Revolutionsgarden. weiter
Sie sollen aus einem Einbruch bei einem US-Sicherheitsanbieter stammen. Der dementiert jedoch den Verlust dieser Daten. Andere Experten schätzen die Zahl der Betroffenen sogar auf 200 Millionen. weiter
Die Hackergruppe Evilnum hat sich auf Advanced Persistent Threats (APT) spezialisiert und attackiert derzeit vor allem die Finanzbranche. weiter
Sie sind ungeschützt über das Internet erreichbar. Er fordert eine Lösegeld von rund 123 Euro. Als Druckmittel löscht der Inhalte aus der Datenbank und droht mit einer Anzeige bei Datenschutzbehörden. weiter
Die Zahl der täglichen Attacken verdoppelt sich zwischen Anfang Dezember und Anfang Februar. Im Mai registriert Eset sogar mehr als 100.000 Brute-Force-Angriffe auf RDP-Verbindungen pro Tag. Hacker nutzen die Verbindungen unter anderem zum Einschleusen von Malware. weiter
Die CryptoCore genannte Gruppe stammt angeblich aus Osteuropa. Ist sie seit Anfang 2018 aktiv. Sicherheitsforscher schreiben ihr bis zu 20 Angriffsversuche und mindestens fünf erfolgreiche Einbrüche zu. weiter
In der Regel benötigen sie dafür weniger als eine Woche. Unternehmen deuten erste Anzeichen auf einen Hackerangriff oftmals falsch. Hinter den Attacken vermutet Microsoft eine Holmium genannte Gruppe, die aus dem Iran heraus agieren soll. weiter