Microsoft hat mehrere Hackerangriffe auf mindestens sieben Unternehmen analysiert, die an der Entwicklung von Impfstoffen gegen das Corona-Virus beteiligt sind. Als Hintermänner identifizierte der Softwarekonzern Gruppen, die mit staatlicher Unterstützung agieren – eine Gruppe soll der russischen Regierung und zwei der Regierung Nordkoreas nahestehen.
Die nordkoreanische Lazarus Group, auch als Zinc bekannt, verlässt sich laut Microsoft in erste Linie auf Spear-Phishing-E-Mails. Die Nachrichten enthalten demnach Job-Beschreibungen, während sich die Absender als Personalabteilungen ausgeben, die neue Mitarbeiter suchen.
Die zweite nordkoreanische Gruppe, Cerium genannt, ist Microsoft zufolge bisher nicht Erscheinung getreten. Auch sie soll auf Spear Phishing setzen, jedoch in Kombination mit angeblichen Informationen zur COVID-19-Pandemie, die von der Weltgesundheitsorganisation WHO kommen sollen. Die Ziele der Hacker befinden sich laut Microsoft indes in Frankreich, Indien, Kanada, Südkorea und den USA.
Die weltweite Corona-Krise hat auch zahlreiche Cyberkriminelle auf den Plan gerufen. Sie betreiben mithilfe von COVID-19-Informationen Phishing oder greifen gezielt Gesundheitseinrichtungen mit Erpressersoftware an, da sich diese derzeit keine Ausfälle von IT-Systemen leisten können. Im Sommer hatten unter anderem das Oxford Institute for Ethics, Law and Armed Conflict sowie das CyberPeace Institute Regierungen weltweit aufgefordert, den Schutz von Gesundheitsorganisationen vor Hackern zu verbessern.
Ähnliche äußerte sich auch Microsoft-Präsident Brad Smith in einem Blogeintrag. „Microsoft fordert die Staats- und Regierungschefs der Welt auf, zu bekräftigen, dass das Völkerrecht Gesundheitseinrichtungen schützt, und Maßnahmen zur Durchsetzung dieses Rechts zu ergreifen. Wir sind der Meinung, dass das Gesetz nicht nur dann durchgesetzt werden sollte, wenn Angriffe von Regierungsbehörden ausgehen, sondern auch dann, wenn sie von kriminellen Gruppen ausgehen, die von Regierungen innerhalb ihrer Grenzen geduldet oder gar unterstützt werden.“
Internationale Vereinbarungen zur Ächtung von Cyberangriffen auf den Gesundheitssektor hält Stefan Soesanto, Senior Cyber Defence Researcher am Zentrum für Sicherheitsstudien der Eidgenössischen Hochschule in Zürich für unwahrscheinlich. „Meiner Meinung nach besteht nicht die geringste Chance, dass diese Aufrufe und Erklärungen genug politischen Druck erzeugen, um Regierungen in der ganzen Welt zu zwingen, ihrer Sorgfaltspflicht im Cyberspace nachzukommen“, sagte Soesanto im Gespräch mit ZDNet.com. „Die meisten Regierungen haben tatsächlich nicht die Kapazität und die Fähigkeit, dies zu tun, andere Regierungen interessiert es einfach nicht, und wahrscheinlich begrüßt ein Bruchteil der Regierungen diese Aktivität, solange sie nicht auf ihrem Territorium stattfindet.“
Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.
Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…