Cyberkriminalität

Neues P2P-Botnetz „FritzFrog“ entdeckt

von Dr. Jakob Jung

Das neue P2P-Botnetz „FritzFrog“ hat seit Januar 2020 unbemerkt über 500 SSH-Server in Unternehmensumgebungen und Behördennetzen kompromittiert. Das Botnet schürft nach der Kryptowährung Monero. weiter

Ransomware attackiert VPN und RDP

von Dr. Jakob Jung

Ransomware wird immer gefährlicher. Hacker nutzen vor allem das Remote Desktop Protocol (RDP), und Virtual Private Networks (VPN) als Einfallstore. E-Mail-Phishing verliert dagegen an Bedeutung. weiter

US-Regierung warnt vor neuer nordkoreanischer Backdoor-Malware

von Stefan Beiersmann

Blindingcan ist eine Remote-Access-Trojaner. Er erfasst Details über das System des Opfers und kann Dateien lesen und ausführen. Nordkorea soll die Schadsoftware gegen Unternehmen in den Bereichen Rüstung und Luftfahrt einsetzen. weiter

Aida-Cruises-Mutter Carnival meldet Ransomware-Angriff

von Stefan Beiersmann

Unbekannte dringen am 15. August in das Netzwerk einer Carnival-Tochter ein. Sie installieren einen Ransomware und entwenden Daten von Mitarbeitern und Gästen. Möglicherweise kamen bei dem Angriff bekannte Schwachstellen in Produkten von Citrix und Palo Alto Networks zum Einsatz. weiter

Auch Konica Minolta Opfer eines Ransomware-Angriffs

von Stefan Beiersmann

Es handelt sich offenbar um die Erpressersoftware RansomEXXX. Die Cyberkriminellen verschlüsseln angeblich Daten im Netzwerk von Konica Minolta, was anscheinend zu Systemausfällen führt. Das japanische Unternehmen lässt die Gründe für die Störungen jedoch offen. weiter

Hacker kapern Tor Exit Nodes für SSL-Striping-Angriffe

von Stefan Beiersmann

Sie tauschen Bitcoin-Adressen in HTTP-Traffic aus. So leiten sie Bitcoin-Transaktionen an eigene Adressen um. Die unbekannte Hackergruppe kontrolliert zwischenzeitlich fast 25 Prozent aller Exit Nodes im Tor-Netzwerk. weiter

Durchgesickerte interne Dokumente: Intel prüft Einbruch in seine Systeme

von Stefan Beiersmann

Ein Hacker stiehlt angeblich 20 GByte Daten von Intel. Es handelt sich zum Teil um als vertraulich oder gar geheim eingestufte Dokumente. Intel geht davon aus, dass sie aus einem Support-Portal für Kunden und Partner stammen und eine zugriffsberechtigte Person die Daten weitergeben hat. weiter

Bericht: Hacker erbeuten bei Ransomware-Angriff auf Canon 10 TByte Daten

von

Eine anonyme Quelle liefert Belege für eine Infektion von Canons Systemen mit der Ransomware Maze. Deren Hintermänner rühmen sich mit dem Diebstahl von Daten, liefern aber keine Beweise für ihre Behauptungen. Canon selbst bestätigt intern den Ausfall verschiedener Systeme, ohne einen Cyberangriff zu erwähnen. weiter

EvilCorp-Hacker angeblich für Angriff auf Garmin verantwortlich

von Stefan Beiersmann

Sie betreiben auch das Botnet Dridex. Nebenbei verdienen sie mit der Ransomware WastedLocker ihr Geld. Sicherheitsexperten zufolge haben sich die Hacker zumindest bisher mit der Verschlüsselung von Daten begnügt und keine persönlichen Informationen als weiteres Druckmittel entwendet. weiter

Kaspersky: Nordkorea setzt Ransomware gegen Unternehmen ein

von Stefan Beiersmann

Werkzeuge und Techniken der Hacker stellen eine Verbindung zur nordkoreanische Lazarus-Gruppe her. Unter anderem verbreiten sie die Ransomware VHD über das Malware-Framework MATA. Es wird nur von den Lazarus-Hackern eingesetzt. weiter

Banking-App Dave verliert Daten von 7,5 Millionen Nutzern

von Stefan Beiersmann

Hacker dringen in ein Netzwerk des Dave-Partners Waydev ein. Darüber erhalten sie Zugang zu Nutzerdaten wie Namen, Anschriften und verschlüsselten Passwörtern. Die Daten bietet der Hacker derzeit kostenlos in einem Untergrund-Forum zum Download an. weiter

GIFs statt Malware: Unbekannter Hacker sabotiert Emotet-Botnet

von Stefan Beiersmann

Er übernimmt die Kontrolle über von der Emotet-Gang gekaperte WordPress-Seiten. Sie dienen der Verteilung der eigentlichen Schadsoftware. Diese ersetzt der unbekannte Hacker durch verschiedene animierte GIF-Dateien, was den Betrieb von Emotet massiv stört. weiter

Twitter-Hack: Auch Direktnachrichten von 36 Nutzern kompromittiert

von Stefan Beiersmann

Die Cyberkriminellen übernehmen zu dem Zweck die Kontrolle über die fraglichen Accounts. Davon betroffen ist auch ein gewählter Amtsträger in den Niederlanden. Da Twitter bei Direktnachrichten auf eine Ende-zu-Ende-Verschlüsselung verzichtet, liegen sie im Klartext auf Twitters Servern. weiter

Bericht: 21-jähriger Brite angeblich für Twitter-Hack verantwortlich

von Stefan Beiersmann

Er soll aus dem Umfeld von SIM-Karten-Hackern stammen. Auf diese Gruppe von Hackern deuten indes Screenshots von Twitters internen Systemen hin, die im Vorfeld der Angriffe auf Prominente verbreitet wurden. Der Täter selbst verrät sich womöglich mit einem auf Instagram veröffentlichten Foto. weiter

Zoom patcht Zero-Day-Schwachstelle

von Dr. Jakob Jung

Die Videokonferenz-Software Zoom arbeitet an einem Patch einer Zero-Day-Schwachstelle, die gestern in einem Blog-Beitrag des Cyber-Sicherheitsunternehmens ACROS Security beschrieben wurde. weiter

Evilnum greift Fintechs an

von Dr. Jakob Jung

Die Hackergruppe Evilnum hat sich auf Advanced Persistent Threats (APT) spezialisiert und attackiert derzeit vor allem die Finanzbranche. weiter

Microsoft warnt von Consent Phishing

von Dr. Jakob Jung

Consent Phishing ist ein Bedrohungsvektor, mit dem anwendungsbasierte Angriffe auf wertvollen Daten abzielen können. Microsoft-Experten erläutern, was Sie tun können, um sicher zu bleiben. weiter

Microsoft stoppt Cyberkriminelle

von Dr. Jakob Jung

Microsoft hat vor einem US-Gericht einen Erfolg gegen Hacker erzielt und erlangte die Kontrolle über sechs von Phishing-Angreifern genutzte Domains. weiter

So greift EKANS Ransomware kritische Infrastrukturen an

von Dr. Jakob Jung

Sicherheitsexperten von Fortinet haben die EKANS Ransomware gründlich analysiert und zeigen auf, welche Angriffstechniken die Hacker gegen kritische Infrastrukturen und industrielle Kontrollsysteme einsetzen. weiter