Botnet greift Linux-Server an
Linux ist keine Insel der Seligen. Linux-Server werden von Hackern angegriffen, die diese in ihr Botnet integrieren, um Kryptowährungen zu schürfen. weiter
Linux ist keine Insel der Seligen. Linux-Server werden von Hackern angegriffen, die diese in ihr Botnet integrieren, um Kryptowährungen zu schürfen. weiter
Der Netzwerkgerätehersteller SonicWall untersucht einen Sicherheitsverstoß in seinem internen Netzwerk, nachdem ein koordinierter Angriff festgestellt wurde. weiter
Sophos hat Beweise gefunden, dass der Betreiber des MrbMiner Krypto-Mining-Botnets eine kleine Software-Entwicklungsfirma ist, die in der Stadt Shiraz im Iran tätig ist. weiter
Die SolarWinds-Attacke setzte ausgeklügelte Techniken ein, war aber in vielerlei Hinsicht auch gewöhnlich und vermeidbar, so Microsoft. Die Antwort laute „Zero Trust“. weiter
Phil Venables, Google Clouds erster Chief Information Security Office (CISO) hat enthüllt, dass Googles Cloud-Venture Software des Anbieters SolarWinds verwendet hat, betont aber, dass die Verwendung begrenzt und eingeschränkt war. Er schildert die Best Practices von Google für die Cloud-Sicherheit. weiter
Hacker, die bei einem Cyberangriff auf die Medizinbehörde der Europäischen Union (EMA) Informationen über COVID-19-Impfstoffe gestohlen und dann online veröffentlicht haben, haben die Informationen manipuliert,. So wollen sie Desinformationen verbreiten, die das Vertrauen in Impfstoffe untergraben sollen. weiter
Joker's Stash, der größte Dark-Web-Marktplatz für den An- und Verkauf gestohlener Kartendaten, hat bekannt gegeben, dass er am 15. Februar 2021 die Pforten schließt. weiter
Ein verärgerter ehemaliger Vizepräsident hackte sein eigenes Unternehmen und unterbrach die Auslieferung von FFP-Masken, indem er die elektronischen Aufzeichnungen sabotierte. weiter
Der Softwarekonzern ermittelt die Opfer mithilfe seiner Sicherheitssoftware Defender. Die Angreifer gehen nicht nur gegen Behörden, sondern bevorzugt gegen IT-Unternehmen vor. Betroffene gibt es zudem auch außerhalb der USA, unter anderem in Belgien, Spanien und Großbritannien. weiter
Der Softwarekonzern dementiert jedoch den Einsatz seiner Produkte im Rahmen der Hacking-Kampagne. Zu deren Opfern gehört nun auch die US-Behörde NNSA, die das Atomwaffenarsenal der USA verwaltet. Zumindest im vergangenen Jahr nutzte SolarWinds ein sehr schwaches Passwort zur Absicherung seiner Update-Server. weiter
Das geht aus einer Börsenpflichtmeldung hervor. In ihr räumt SolarWinds auch die Kompromittierung von Office-365-Konten ein. Der Sicherheitsanbieter Cybereason bezeichnet die Aufarbeitung des Vorfalls als die weltweit größte forensische Untersuchung. weiter
Betroffen sind unter anderem das Finanz- und das Handelsministerium. US-Medien und Sicherheitskreise machen staatliche russische Hacker für die Attacken verantwortlich. Sie nutzen eine zuvor manipulierte Software von SolarWinds, um auch bei FireEye einzubrechen. weiter
Angeblich handelt es sich um einen Cybersicherheitsanbieter aus Vietnam. Er soll über gefälschte Konten und Seiten Links zu Phishing-Websites und Malware verbreitet haben. Ein unabhängige Bestätigung der Identität der Hackergruppe steht noch aus. weiter
Sie kosten jeweils rund 500 Dollar. Die Datenbanken stammen aus gescheiterten Erpressungsversuchen. Hacker brechen in Systeme ein, stehlen Datenbanken und löschen die Originaldateien. weiter
Unbekannte erhalten offenbar Zugang zu Unterlagen, die Biontech bei der Arzneimittel-Agentur eingereicht hat. Es geht um die Zulassung des gemeinsam mit Pfizer entwickelten COVID-19-Vakzine. Der Zeitplan für die Zulassung ist durch den Vorfall nicht gefährdet. weiter
Unbekannte entwenden Sicherheitswerkzeuge des Unternehmens. FireEye setzt sie unter anderem für Penetrationstests bei Kunden ein. Der Sicherheitsanbieter vermutet einen Nationalstaat hinter dem Angriff. weiter
Es trifft die auch für Nordamerika produzierende Fabrik im mexikanischen Juárez. Die DoppelPaymer-Erpresser verschlüsseln nach eigenen Angaben rund 1200 Server und stehlen 100 GByte Daten. Sie vernichten angeblich auch mehrere Backups, um eine Wiederherstellung verschlüsselter Dateien zu verhindern. weiter
Die Anfälligkeit ist bereits seit Ende November bekannt. Ein Patch liegt aber erst seit vergangenem Freitag vor. Die NSA vermutet hinter den Angriffen eine Gruppe, die mit Unterstützung der russischen Regierung handelt. weiter
Das Unternehmen räumt den Angriff ein. Es nennt jedoch keine Details zu kompromittierten oder verschlüsselten Daten. Die Egregor-Hintermänner veröffentlichen indes einen Auszug der Daten mit Finanz- und Geschäftsunterlagen. weiter
Für die Attacke sind die LockBit-Erpresser verantwortlich. Das Unternehmen weigert sich offenbar, der Lösegeldforderung nachzukommen. Die Cyberkriminellen veröffentlichen daraufhin einen Teil der von ihnen zuvor entwendeten Daten. weiter
Die Hintermänner erhalten nach Einschätzung von IBM X-Force Unterstützung von einem Nationalstaat. Zu den Zielen gehören eine EU-Behörde und eine deutsche IT-Firma. Auch Interpol warnt vor Aktivitäten von Kriminellen im Zusammenhang mit der Verteilung eines Corona-Impfstoffes. weiter
Die Crutch genannte Schadsoftware ist offenbar schon seit 2015 im Einsatz. Sie nutzt Dropbox, um gestohlene Dateien an ihre Hintermänner zu übermitteln. Wiederverwendete Administrator-Passwörter erleichtern den Cyberspionen ihre Arbeit. weiter
Unter den führenden 100.000 Websites sind 84,8 Prozent von einem einzigen externen DNS-Anbieter abhängig. Selbst unter den Top-100-Websites verzichten viele auf eine Redundanz. Der Hackerangriff auf den DNS-Anbieter Dyn vor vier Jahren war der Studie zufolge kein Weckruf. weiter
Unbekannte dringen in das Netzwerk des US-Unternehmens ein. Sie haben Zugriff auf wenige Dateiserver. Dort befinden sich Daten über aktuelle und ehemalige Mitarbeiter sowie Geschäftspartner. Anmeldedaten von Belden-Mitarbeitern kursieren wohl schon seit April in Hackerkreisen. weiter
Die Preise liegen je nach Position und Unternehmen zwischen 100 und 1500 Dollar. Cyberkriminelle setzen gestohlene Kennwörter bevorzugt für CEO-Betrug ein. Dabei werden Mitarbeiter so manipuliert, dass sie angeblich im Auftrag einer Führungskraft Geld auf ein Konto der Cyberkriminellen überweisen. weiter
Hacker haben über einen Zeitraum von fast drei Wochen Zugang zu Systemen von Canon. Sie erbeuten Daten von aktuellen und ehemaligen Mitarbeitern. Unter anderem fallen ihnen Kontonummern und Sozialversicherungsnummern in die Hände. weiter
Eine Datenbank mit 380 Millionen Einträgen enthält auch gültige Anmeldedaten für den Streamingdienst. Spotify setzt daraufhin Passwörter von mehreren Hunderttausend Nutzern zurück. Die Herkunft der ungesicherten Datenbank bleibt ungeklärt. weiter
Sie manipulieren Domain-Einstellungen. Als Folge erhalten Cyberkriminelle unter anderem Zugriff auf E-Mail-Kommunikation von GoDaddy-Kunden. Die Attacken richten sich gegen Betreiber von Kryptowährungs-Diensten. weiter
Die speichern Konfigurationsdaten von Umgebungen wie Docker, Node.js und Symfony. Sicherheitsanbieter finden zuletzt mehr als 1100 aktive Scanner für ENV-Dateien. Hacker erhalten darüber unter Umständen Zugang zu Servern, um Daten zu stehlen und Malware einzuschleusen. weiter
Mindestens drei Gruppen nehmen mindestens sieben Gesundheitsanbieter ins Visier. Die Hacker arbeiten angeblich mit Unterstützung aus Russland und Nordkorea. Ihre Opfer befinden sich unter anderem in Kanada, Indien und den USA. weiter