OutlawCountry: CIA greift Linux-Nutzer mit Malware an
Es handelt sich um ein Kernel-Modul für CentOS und Red Hat Enterprise Linux. Betroffen sind mindestens die Versionen 5.x und 6.x. Das Kernel-Modul leitet jeglichen Netzwerkverkehr auf Server der CIA um. weiter
Brutal Kangaroo: Wikileaks enthüllt weiteres Hacking-Tool der CIA
Es dient der Infektion von nicht mit dem Internet verbunden Netzwerken. Das Tool setzt auf USB-Sticks für die Verbreitung des Schadcodes. Brutal Kangaroo lässt sich offenbar auch aus der Ferne in Netzwerke einschleusen. weiter
Wikileaks: CIA späht seit Jahren WLAN-Router aus
Per Schadsoftware erhält der Geheimdienst Zugriff auf den gesamten Internetverkehr eines Ziels. Die CIA ist auch in der Lage, Datenverkehr zu manipulieren. Das erlaubt es ihr, Sicherheitslücken in Anwendungen und Betriebssystemen auszunutzen. weiter
WikiLeaks: CIA-Tool Athena kapert jeden Windows-PC
Betroffen sind Rechner mit Windows XP, Vista, 7, 8.x und 10. Die Athena-Malware erlaubt die Steuerung eines Systems aus der Ferne. Sie unterstützt auch einen Fileless-Modus, bei dem die Schadsoftware nur im Arbeitsspeicher ausgeführt wird. Das erschwert die Erkennung durch Antivirenprogramme. weiter
Vault 7: CIA angeblich für Cyberangriffe in 16 Ländern verantwortlich
Aktivitäten einer bisher nur als Longhorn bezeichneten Hackergruppe decken sich mit Geheimunterlagen der CIA. Sie nutzt unter anderem in den Vault-7-Dokumenten beschriebene Malware. Zudem geht sie ausschließlich gegen Ziele außerhalb von Nordamerika vor. weiter
Featured Whitepaper
Wikileaks: CIA nutzte Carberp-Trojaner für die Entwicklung eigener Malware
Laut neuen Vault-7-Dokumenten verfügt die CIA über eine Plattform für die Entwicklung maßgeschneiderter Schadsoftware. Einzelne Module liefern beispielsweise Code für die Umgehung von Sicherheitssoftware. Andere helfen bei der Definition von Zielsystemen. weiter
Vault 7: Neue Wikileaks-Dokumente beschreiben CIA-Exploits für Macs
Sie stammen offenbar aus den Jahren 2009 bis 2013. Apple zufolge sind die Schwachstellen bereits seit Jahren geschlossen. Eine Lücke gab dem Geheimdienst möglicherweise auch Zugriff auf die zweite zweite iPhone-Generation. weiter
Vault 7: Telnet-Lücke in Cisco-Switches
Cisco stößt durch die von Wikileaks veröffentlichen CIA-Geheimdokumente auf die kritische Schwachstelle. Die Zero-Day-Lücke erlaubt über Telnet-Verbindungen die vollständige Übernahme von Geräten. Bis zu einem Update empfiehlt der Hersteller, Telnet zugunsten von SSH zu deaktivieren. weiter
Wikileaks: Tech-Firmen warten auf Informationen von Assange
Tage nach der Ankündigung haben die Unternehmen offenbar noch keine Einzelheiten über von der CIA genutzte Schwachstellen in ihrer Software erhalten. Obwohl Exploits aus den enthüllten Geheimdokumenten redigiert wurden, fand ein Sicherheitsforscher übersehene Windows-Malware. weiter
CIA-Hack: Wikileaks strebt Zusammenarbeit mit Tech-Firmen an
Die Enthüllungsplattform will Apple, Google, Samsung und weitere Unternehmen zuerst detailliert über CIA-Exploits informieren, damit sie ihre Produkte schützen können. Julian Assange wirft der CIA Inkompetenz vor, weil sie ein solches Cyberwaffen-Arsenal geschaffen und schlecht gesichert habe. weiter
Google: Android und Chrome bereits vor vielen CIA-Exploits geschützt
In den von Wikileaks enthüllten Geheimdokumenten werden 24 Exploits für Android erwähnt. Die Hacker vom Geheimdienst sollen sie zwischen 2013 und 2016 eingesetzt haben. Google glaubt, seine Nutzer durch Sicherheitsupdates und Schutzvorkehrungen bereits vor vielen Exploits zu schützen. weiter
Wikileaks: Frankfurt ist Hacker-Basis der CIA
Den CIA-Hackern geht es um gezielte Angriffe auf Endgeräte, nicht um massenhafte Überwachung von Internetkommunikation wie der NSA. Im Frankfurter US-Konsulat sollen sie im "Center for Cyber Intelligence" arbeiten. Für Lauschangriffe kommen auch Smart-TVs von Samsung zum Einsatz. weiter
Wikileaks: CIA hortete iPhone- und Android-Exploits
Das geht aus angeblichen Geheimdokumenten der CIA aus den Jahren 2013 bis 2016 hervor. Die Exploits sollen Sicherheitsfunktionen und Verschlüsselungs-Apps umgehen. Apple bestätigt die Echtheit einiger der in den Dokumenten beschriebenen Sicherheitslücken in iOS. weiter
In-Q-Tel: Interessenkonflikte bei CIA-Investitionen im Silicon Valley
Der Investitionsarm des US-Geheimdiensts ist eng mit privaten Geldgebern und Brancheninsidern verbunden. Dadurch entstehen Interessenkonflikte bei Investitionen in Start-ups aus öffentlichen Mitteln. Überwachung und Auswertung von Sozialen Netzen ist derzeit ein Schwerpunkt der Investitionsstrategie. weiter
CIA investiert in Social-Media-Mining
Das lässt sich aus einer Liste mit 38 bisher unbekannten Beteiligungen des Wagniskapital-Arms In-Q-Tel herauslesen. Sie wurde von The Intercept veröffentlicht. Auch Containerspezialist Docker und Mobile-Security-Anbieter Lookout erhielten Anschubfinanzierung aus dem Haushalt der CIA. weiter
Britische Polizei verhaftet mutmaßlichen FBI- und CIA-Hacker „Cracka“
Es handelt sich um einen 15-Jährigen. Nach sieben Stunden in Haft wurde er gegen Kaution freigelassen. Er hackte Konten von CIA-Direktor John Brennan und des US-Spionageverantwortlichen James Clapper. Durch eine Datenbank-Veröffentlichung könnte er verdeckte Ermittler enttarnt haben. weiter
33 Ergebnisse
- 1
- 2