BlueLeaks: Eine Million US-Polizeiakten gestohlen
Die Aktivistengruppe DDoSecrets nutzte ein Datenleck bei einem Provider, um 296 GB an US-Polizeidaten von über 200 Einzelbehörden zu stehlen und zu veröffentlichen. weiter
Die Aktivistengruppe DDoSecrets nutzte ein Datenleck bei einem Provider, um 296 GB an US-Polizeidaten von über 200 Einzelbehörden zu stehlen und zu veröffentlichen. weiter
Die Attacke legt Teile der Produktion außerhalb Japans lahm. Auch Kundenservice und Finanzdienstleistungen von Honda sind zwischenzeitlich nicht verfügbar. Der Autobauer betont, dass keine Daten kompromittiert wurden. weiter
Die Angreifer bewegen sich rund einen Monat lang unbemerkt in der Office-Umgebung des Unternehmens. Erst danach leitet A1 konkrete Gegenmaßnahmen ein. Der für März geplante Rauswurf des Hackers verzögert sich wegen der Corona-Krise auf Mai. weiter
Der Sicherheitsanbieter Wordfence zählt an einem Wochenende 130 Millionen Angriffsversuche auf 1,3 Millionen WordPress-Websites. Die Hacker nutzen bekannte Schwachstellen in Plug-ins und Themes aus. Unter Umständen übernehmen sie die Kontrolle über eine WordPress-Datenbank. weiter
Sie stammt aus einem Angriff von Mitte März auf Daniel's Hosting. Frei verfügbar sind nun persönliche Daten von Betreibern von Darknet-Websites und deren Besuchern. Den Dark-Web-Hoster gibt es bereits seit Ende März nicht mehr. weiter
Es handelt sich um eine neue Variante des seit 2018 aktiven Backdoor-Trojaners Sarwent. Er legt im Rahmen einer Infektion einen neuen Nutzer an und manipuliert die Windows-Firewall. Derzeit verbreitet sich Sarwent über eine zuvor eingeschleuste andere Malware. weiter
Sie stehlen offenbar umfangreiche Daten, bevor sie diese im System der Kanzlei verschlüsseln. Zu deren Mandanten gehören Prominente wie Bruce Springsteen und Lady Gaga. Von letzterer veröffentlichen die Cyberkriminellen 2,4 GByte Daten, nachdem eine erste Lösegeldfrist abgelaufen ist. weiter
Sie gehören zum Angebot des Marktplatzes MagBo. Er entwickelt sich und rund zwei Jahren zu einem der wichtigsten Shops im Internet für gehackte Server. Ein großer Teil der Angeboten Zugänge ist für CMS-Systeme wie WordPress. weiter
Die Ransomware Maze befällt einige Systeme des Unternehmens. Pitney Bowes stoppt die Attacke, bevor es zu einer Verschlüsselung von Dateien kommt. Die Hacker veröffentlichen Details zu ihrem Angriff, darunter Screenshots kompromittierter Dateien und Ordner. weiter
Ein Angreifer kann in wenigen Minuten die vollständige Kontrolle über einen Computer übernehmen. Er benötigt jedoch einen physischen Zugang zu dem Gerät. Thunderspy ändert die Firmware des Thunderbolt-Anschlusses und deaktiviert dessen Sicherheitseinstellungen. weiter
Die Malware taucht Anfang April erstmals auf VirusTotal auf. Inzwischen wird sie von 23 von 59 Antivirus-Engines erkannt. Malwarebytes vermutet die Lazarus-Gruppe und damit Nordkorea hinter der Schadsoftware. weiter
Hacker nutzen Schwachstellen aus, um Systeme zu attackieren. Im Blickpunkt stehen aktuell der SaltStack, das Handy-Betriebssystem LineageOS, die Bloggerplattform Ghost und der Zertifizierungsanbieter Digicert. weiter
Viele Kampagnen haben staatliche Unterstützung. In den USA werden Nutzer mit kostenlosen Mahlzeiten auf Phishing-Websites gelockt, um Anmeldedaten für Google-Konten abzugreifen. Hacker gehen aber auch gegen Gesundheitsbehörden wie die WHO vor. weiter
Sie nehmen Systeme mit dem Open-Source-Server Revive ins Visier. Mehr als 60 Server verbreiten zumindest vorübergehend schädliche Anzeigen. Die Hacker bringen es so auf bis zu 1,25 Millionen Impressions pro Tag – mit einem einzigen Server. weiter
Die Erpressersoftware kompromittiert einige interne Systeme des Unternehmens. Das hat auch Auswirkungen auf Kunden von Cognizant. Die Hintermänner der Maze-Ransomware weisen derzeit jegliche Verantwortung von sich. weiter
Hacker setzen frei verfügbare Anmeldedaten aus verschiedenen Quellen erfolgreich gegen Zoom-Nutzer ein. Die Daten werden zu sehr geringen Preisen verschleudert oder gar verschenkt. Zoom fahndet inzwischen selbst nach auf diese Art kompromittierten Konten. weiter
Einer No Name genannten Gruppe fallen mehr als 5 TByte Daten in die Hände. Neben Nachrichten und Anhängen sind auch im Klartext gespeicherte Passwörter enthalten. Betroffen sind mehr als 600.000 Nutzer von Email.it. weiter
Die Angreifer knacken Administrator-Konten per Brute Force. Aktuell infiziert die Vollgar genannte Malware täglich rund 3000 MS-SQL-Server. Das Botnet verliert die meisten Systeme allerdings innerhalb von zwei Tagen. weiter
Die Betroffenen nutzen das Bonusprogramm von Marriott. Ein Hacker erbeutet Anmeldedaten von Hotelmitarbeitern und dringt in das Backend der App ein. Der Vorfall findet bereits im Januar statt – Marriott entdeckt den Einbruch Ende Februar. weiter
Während des zweitägigen Wettbewerbsprogramms gelang es sechs Teams, Anwendungen und Betriebssysteme wie Windows, macOS, Ubuntu, Safari, Adobe Reader und Oracle VirtualBox zu hacken. Sämtliche Fehler, die während des Wettbewerbs ausgenutzt wurden, wurden sofort an die jeweiligen Unternehmen gemeldet. weiter
Wichtige Herkunftsländer sind Russland, China und Iran. Inzwischen stuft FireEye Cyber-Spionage als regelmäßige Bedrohung für den öffentlichen und privaten Sektor ein. Deutschland ist aber auch ein lukratives Ziel für finanziell motivierte Hacker. weiter
Die Anklage lautet auf Computerbetrug und Wirtschaftsspionage. Es ist erst das zweite Mal, dass die USA chinesische Militärangehörige als Hacker vor Gericht stellen. Equifax trifft aufgrund mangelnder Sicherheitsvorkehrungen allerdings auch eine Mitschuld an dem Angriff. weiter
Betroffen sind überwiegend Twitter-Konten. Die Hacker übernehmen aber auch die Kontrolle über Instagram- und Facebook-Konten. Möglicherweise knacken sie zuerst das Nutzerkonto der Liga NFL beim Social-Media-Dienst Khoros. weiter
Trend Micro schließt die Lücke im Oktober 2019. Zu dem Zeitpunkt ist Mitsubishi bereits ein Opfer der Schwachstelle. Offiziell bestätigt das Unternehmen allerdings nur, dass es über eine Anfälligkeit in einer Sicherheitssoftware angegriffen wurde. weiter
Sie setzen eine Malware namens PupyRAT ein. Sie erlaubt den Diebstahl von Anmeldedaten und weiterer vertraulicher Informationen. PupyRAT wiederum wird mit Hackern in Verbindung gebracht, die Unterstützung aus dem Iran erhalten. weiter
Demnach finden Forscher keine Spuren einer Schadsoftware. Sie stufen eine Video-Datei mit zugehörigem Downloader aber als verdächtig ein. Offenbar hatten die Forscher bei ihrer Untersuchung keinen Zugriff auf das vollständige Dateisystem von Bezos iPhone. weiter
Wahrscheinlich kompromittiert eine schädliche Video-Datei das Smartphone des Amazon-Chefs. Die Datei erhält Bezos vom persönlichen WhatsApp-Konto des Kronprinzen. Die Botschaft des Landes weist den Vorwurf als absurd zurück. weiter
Der Einbruch ereignet sich im Juni 2019. Mitsubishi geht erst nach Medienberichten an die Öffentlichkeit. Das Unternehmen dementiert den Diebstahl von Kundendaten. Mitsubishi gilt als wichtiger Lieferant für das japanische Militär und kritische Infrastrukturen. weiter
Seine Malware löscht jegliche andere Schadsoftware auf Citrix-Geräten. Sie verhindert auch weitere Angriffe von Dritten. Die Motive des Hackers sind nicht bekannt – FireEye vermutet jedoch keine guten Absichten. Citrix veröffentlicht indes die ersten Updates für die Zero-Day-Lücke. weiter
Per Gerichtsbeschluss übernimmt der Softwarekonzern die Kontrolle über mehr als 50 Domains. Die Hacker sollen dafür Phishing-E-Mails verschickt und Phishing-Seiten gehostet haben. Die Angriffe richten sich gegen Regierungsmitarbeiter und Menschenrechtler in den USA, Japan und Südkorea. weiter