Das FBI nimmt ein dunkles Webverzeichnis mit dem Namen DeepDotWeb herunter

Im vergangenen Monat nahm das FBI mehrere Festnahmen von Personen vor, die wegen der Generierung von Provisionen für verbundene Unternehmen verurteilt wurden. Die Verhaftungen waren das Ergebnis einer internationalen Operation, bei der das FBI mit Europol und den Strafverfolgungsbehörden Israels, Brasiliens, Deutschlands und der Niederlande zusammenarbeitete. Medienmitteilungen zufolge sind zwei der verhafteten Männer in Israel ansässig - ein 34-Jähriger. Einjähriger Einwohner von Ashdod und ein 35-jähriger Einwohner von Tel Aviv. In den anderen teilnehmenden Ländern kam es ebenfalls zu Festnahmen. Allen festgenommenen Personen wird vorgeworfen, an der Einrichtung und Verwaltung einer Website namens DeepDotWeb beteiligt zu sein. Das schattige Internetportal fungierte als Verzeichnis für Webseiten, die im Tor-Netzwerk ausgeführt wurden....

Veröffentlicht am June 28, 2019 in Computer Security

Die mysteriöse Barium-Hacker-Gruppe stört Computer bei aggressiven Hacking-Aktivitäten in der Lieferkette

Seit es den Personal Computer gibt, haben Hacker nach Methoden gesucht, um Störungen zu verursachen, von denen sie letztendlich entweder finanziell profitieren oder um Bekanntheit zu erlangen. Wie sich herausstellt, ist eine chinesischsprachige Hacker-Gruppe mit unzähligen Namen wie Barium, Wicked Panda, ShadowPad oder ShadowHammer an Supply Chain-Angriffe gebunden, die im Verlauf von drei Jahren die Kanäle von sechs Unternehmen ausgenutzt haben Jahre. Bei den wiederholten böswilligen Aktivitäten der Barium-Hacker-Gruppe ist es ihnen gelungen, ihre Malware in einem einzigen Vorgang auf Hunderttausende bis Millionen von Computern einzuschleusen. Aus den Erfahrungen mit Hacker-Gruppenangriffen und anderen Sicherheitsfirmen geht hervor, dass die Aufgabe, Systeme anzugreifen, in der Regel in Wellen verläuft und häufig viele Versuche...

Veröffentlicht am June 28, 2019 in Computer Security

Malware-Akteure missbrauchen die GitHub-Plattform, um Phishing-Kits zu speichern

In den letzten Jahren war es gängige Praxis, dass Cyberkriminelle schädliche Kits auf Social-Networking- und Consumer-Cloud-Speicherplattformen wie Facebook, Dropbox, Paypal, eBay und Google Drive hosten. Durch die Verwendung solcher Domains können Whitelists und Netzwerkverteidigungen umgangen werden, sodass die Malware-Betreiber ihre Aktivitäten in den legitimen Webdatenverkehr integrieren und ihre Ziele problemlos erreichen können. Im April 2019 fanden Forscher heraus, dass mindestens seit Mitte 2017 auch böswillige Akteure die beliebte GitHub-Code-Hosting-Plattform missbrauchen, um Phishing-Kits auf der Domain $ github_username.github.io zu speichern. Die Phisher verwendeten GitHub-freie Code-Repositorys, sodass Cybersicherheitsexperten alle ihre Aktionen überwachen und analysieren konnten. Es wurde beobachtet, dass die Gauner die...

Veröffentlicht am June 28, 2019 in Computer Security

Ryuk Ransomware behauptet mehr Opfer

Am 13. April wurden zwei verschiedene öffentliche Einrichtungen von derselben Malware betroffen und ihre Dienste wurden unterbrochen. Bei der fraglichen Malware handelt es sich um Ryuk Ransomware , eine fortgeschrittene Ransomware-Bedrohung. Nachdem sie in das Computersystem des Opfers eingedrungen ist, breitet sie sich über das lokale Netzwerk aus und verschlüsselt Dateien mit einem starken Verschlüsselungsalgorithmus, der sie unzugänglich macht. Im kalifornischen Imperial County wurden die Website der Regierung und das Kommunikationssystem von der Ransomware abgeschaltet. Mitglieder des Personals der Grafschaft wurden gezwungen, Facebook- und Twitter-Accounts für die öffentliche Kommunikation zu verwenden. Ryuk war auch für das Online-Zahlungssystem des Schatzmeisters, des Steuereintreibers und des Ministeriums für soziale Dienste...

Veröffentlicht am June 28, 2019 in Computer Security

London Blue Scammers erweitern Aktivitäten in Asien

Die als London Blue bekannten Bedrohungsakteure, die dafür bekannt sind, geschäftliche E-Mails zu kompromittieren, kehren jetzt mit einer E-Mail-Domain-Spoofing-Strategie zurück, die auf Ziele in Asien abzielt. Ihre Aktionen wurden kürzlich entdeckt und zeigten, dass sich ihre Arbeit zu einer neuen Form entwickelt hat, die ihre Fähigkeit verbessert, Ziele durch Aktualisierung ihrer Datenbank zu finden. London Blue ist seit ihrem ersten Auftritt im Jahr 2011 eine Bedrohung. Die Forscher entdeckten ihre Aktionen, indem sie die Kampagne im Januar entdeckten. London Blue verwendet jetzt legitime kommerzielle Verkaufstools, die sich von ihren bisherigen Taktiken entfernen und ihnen den Zugang zu neuen Zielen ermöglichen. Die Größenordnung der Ziele der Gruppe zeigt, dass diese Angriffe eine Bedrohung für globale Unternehmen darstellen. Wer...

Veröffentlicht am June 28, 2019 in Computer Security

Ein weiterer Gesundheitsdienstleister von einem Angriff auf GandCrab Ransomware betroffen

Seit einigen Jahren laufen Ransomware-Kampagnen gegen Gesundheitsunternehmen, doch dieses Jahr werden immer wieder neue Opfer aufgedeckt. Medizinische Einrichtungen verfügen über ein umfangreiches Repository an sensiblen persönlichen Daten, die niemals gestohlen oder kopiert werden dürfen. Daher ist es nicht verwunderlich, dass solche Organisationen zu den lukrativsten Zielen von Cyberkriminellen zählen, die sich auf Datendiebstahl und Erpressung von Lösegeldern konzentrieren. Im April 2019 warnte der medizinische Abrechnungsdienstleister Doctor's Management Service, Inc. (DMS) aus Massachusetts seine Patienten, dass ihre Daten möglicherweise aufgrund eines vor zwei Jahren aufgetretenen Systembruchs des Unternehmens offengelegt wurden. Laut Aussage von DMS haben Cyberkriminelle im April 2017 bösartigen Code in die Server des...

Veröffentlicht am June 28, 2019 in Computer Security

Game of Thrones-Fans von Malware-Angriffen betroffen

Die jüngste Veröffentlichung der letzten Staffel der beliebten HBO-Serie "Game of Thrones" hat nicht nur viele seiner Fans enttäuscht. Einige dieser Fans fanden auch unerwünschte schädliche Software auf ihren Heimcomputern. Ein kürzlich veröffentlichter Bericht von Sicherheitsexperten von Kaspersky Lab gab bekannt, dass Benutzer, die die neuesten Folgen der Fantasy-TV-Serie herunterladen möchten, stattdessen von Malware betroffen sind. Die Premiere jeder Episode wurde von Angriffen weltweit begleitet, wobei die Intensität der Angriffe variierte. Der Höhepunkt ereignete sich mit der Veröffentlichung der dritten Episode mit Angriffen, die an einem einzigen Tag auf 3000 anstiegen und laut Kaspersky-Daten 1500 Benutzer angriffen. Auf die Veröffentlichung jeder Episode folgten erweiterte Angriffe mit Malware-beladenen Dateien, die sich als...

Veröffentlicht am July 1, 2019 in Computer Security

Ein Exploit für Zero-Day-Fehler von Microsoft will die Kontrolle über Ihren PC übernehmen

Forscher im Bereich Computersicherheit haben kürzlich einen böswilligen Exploit entdeckt, der versucht, eine Zero-Day-Sicherheitsanfälligkeit in Microsoft Windows auszunutzen, die es Außenstehenden ermöglicht, erhöhten Zugriff auf ansonsten geschützte Computer zu erhalten. Der Fehler, der sich auf die Datei win32k.sys bezieht, ist die fünfte Windows-Sicherheitslücke dieses Typs, die Kaspersky seit Oktober 2018 aufweist. Die Sicherheitslücke wurde nun behoben und ist seit dem 10. April sicher. Was wollten die Gauner? Nachdem Microsoft am 17. März die Benachrichtigung über den Exploit erhalten hatte, gab Microsoft zu, der fraglichen Sicherheitsanfälligkeit eine CVE-2019-0859-ID zugewiesen zu haben, und veröffentlichte am 10. April einen Patch. Bei der Datei win32.k.sys handelt es sich derzeit um ein internes Windows Datei, die Prozesse...

Veröffentlicht am July 1, 2019 in Computer Security

Sextortierungsbetrug verwendet jetzt aus Beweisgründen passwortgeschützte Dateien

Sextortion-Betrug, der viele Jahre zurückliegt , hat sich in letzter Zeit weiterentwickelt, und es gibt neue Varianten, die jetzt Anhänge geschützter ZIP-Dateien verwenden. Diese Akten behaupten, sie enthielten den Nachweis einer Videoaufnahme des Empfängers, um die Tatsache zu bestätigen, dass die Angreifer, die hinter den Sextort-Betrügereien stehen, ihren Ruf ruinieren können, wenn die Opfer nicht das tun, was von ihnen verlangt wird. Obwohl die einzelnen Dateien im Archiv nicht angezeigt werden können, sind sie immer noch namentlich aufgeführt. Dies kann dazu führen, dass die Opfer des Betrugs so verunsichert werden, dass sie gezwungen werden, ein Lösegeld zu zahlen. Das Ziel dieses Betrugs ist es, die Empfänger der E-Mails zur Zahlung zu verleiten, um die Verbreitung ihrer peinlichen Videos zu verhindern, die angeblich an ihre...

Veröffentlicht am July 1, 2019 in Computer Security

Sicherheitsmanipulation 'Triton Malware' infiziert mehr Infrastruktur-Websites

Die Triton-Malware wurde erstmals von FireEye-Forschern entdeckt. Es zielte auf die Triconex-Steuerungssysteme von Schneider Electric ab. Aufgrund eines Systemfehlers wurde die Malware eingeschleust. Der Angriff war mit dem Zentralen Wissenschaftlichen Forschungsinstitut für Chemie und Mechanik in Moskau verbunden. Als Nächstes veröffentlicht FireEye einen Bericht über einen weiteren Fall, in dem Triton im Internet verwendet wurde, und greift diesmal Kraftwerke und Raffinerien an. Triton wurde eingesetzt, um die Sicherheitsinstrumentierten Systeme (Safety Instrumented Systems, SIS) in der Umgebung dieser Anlagen zu beeinflussen und das Risiko zu erhöhen, dass giftige Materialien freigesetzt werden, Feuer, Explosionen usw. entstehen. Im zweiten Fall zeigte sich, dass Triton-Angriffe bereits seit 2014 andauerten, was eine Reihe von Tools...

Veröffentlicht am July 1, 2019 in Computer Security

Von Hackern gefährdete Outlook-, Hotmail- und MSN-E-Mail-Konten

Microsoft hat bekannt gegeben, dass zwischen dem 1. Januar und dem 28. März eine "begrenzte Anzahl" von MSN-, Hotmail- und Outlook-E-Mail-Konten von Hackern verletzt wurde. Die Angreifer hatten die Anmeldeinformationen eines Microsoft-Support-Agenten kompromittiert und sie verwendet, um auf die Informationen in den Microsoft-E-Mail-Konten der Benutzer zuzugreifen. Nachdem die Sicherheitsverletzung festgestellt wurde, wurden die gestohlenen Anmeldeinformationen deaktiviert und der nicht autorisierte Zugriff auf das System blockiert. In einer E-Mail, die Microsoft an alle betroffenen Benutzer gesendet hat, gab der Technologieriese an, dass die Angreifer möglicherweise E-Mail-Adressen, Betreffzeilen von E-Mails, Ordnernamen und Namen von E-Mails, mit denen die Benutzer kommuniziert hatten, sehen konnten. Am wichtigsten ist jedoch, dass...

Veröffentlicht am July 1, 2019 in Computer Security

Persönliche Daten von 100 Millionen JustDial-Kunden durchgesickert

Die privaten Kontoinformationen von 100 Millionen Nutzern des in Indien ansässigen lokalen Suchanbieters JustDial wurden online durchgesickert. Die ungeschützte Datenbank enthält personenbezogene Daten, die laut dem unabhängigen Forscher Rajshekhar Rajaharia , der den Datenverstoß zum ersten Mal entdeckt hat, in Echtzeit aktualisiert werden. Herr Rajaharia versuchte JustDial über die ungesicherte API zu informieren, die den Zugriff auf die Kundendaten ermöglichte. Nachdem er 5 Tage gewartet und keine Antwort erhalten hatte, entschied er sich, an die Börse zu gehen. Anscheinend waren alle JustDial-Benutzer von dem Leck betroffen, unabhängig davon, wie sie auf den Dienst zugegriffen haben - über die mobile App, die Website oder die Kundensupport-Telefonnummer. Tatsächlich wurden ungefähr 70% der Informationen in der Datenbank von...

Veröffentlicht am July 1, 2019 in Computer Security

Weather Channel Hack unterstreicht die Bedeutung von Backup- und Recovery-Maßnahmen

Ein Malware-Angriff auf The Weather Channel, ein US-amerikanisches Kabelnetz für meteorologische Daten, stellte seine Live-Übertragung am 18. April zwischen 6 und 7:30 Uhr für ungefähr eineinhalb Stunden ein die Luft und veranlasste The Weather Channel, bis ungefähr 7:39 Uhr aufgezeichnetes Programm abzuspielen Das Netzwerk bestätigte, dass es aufgrund eines gezielten Angriffs auf Probleme gestoßen ist, und nicht aufgrund eines anderen technischen Problems: "Wir hatten Probleme mit der heutigen Live-Übertragung nach einem Angriff mit bösartiger Software auf das Netzwerk." einen twitter post vom netzwerk lesen. "Wir konnten die Live-Programmierung durch Sicherungsmechanismen schnell wiederherstellen. Die Strafverfolgung des Bundes untersucht das Problem derzeit aktiv." Jim Cantore bestätigte den Angriff auch auf Sendung und sagte: "Der...

Veröffentlicht am July 1, 2019 in Computer Security

Neue Flame-Malware-Version entspringt den Vorhängen der Dunkelheit

Als die Forscher von Kaspersky Lab 2012 die gut gepflegte Maske des Flame-Malware-Kits abrissen, lösten die Akteure dahinter schnell das integrierte Kill-Modul der Bedrohung aus und löschten die rund 80 damit verbundenen Command-and-Control-Server die Erde, die effektiv den vorzeitigen Untergang des Toolkits markiert. Zumindest dachten wir. Für AV-Spezialisten, die bei Chronicle Security, der Cybersecurity-Abteilung von Alphabet, arbeiten , wurde soeben eine neue Flame-Version gefunden, die voraussichtlich zwischen 2014 und 2016 aktiv ist. Chronicles Ergebnisse zeigen, dass Flame weder 2012 gestorben ist noch endgültig eingestellt wurde. Suchen alter Malware mit neuen Tools Um Flame 2.0 zu finden, nutzten die Chronicle-Forscher Juan-Andres Guerrero-Saade und Silas Cutler einerseits das YARA-Malware-Recherchetool und andererseits das...

Veröffentlicht am July 1, 2019 in Computer Security

Die sich verändernde Szene von Cyberwarfare im Jahr 2019

Während des Kalten Krieges wandelte sich das Gefühl der Paranoia zwischen dem Westen und dem Osten zu einem atomaren Wettrüsten von beispiellosem Ausmaß, das das Gesicht des Krieges für immer veränderte. Heutzutage ist die Welt mit einer immer größeren Präsenz von Elektronik- und Internetverbindungen konfrontiert, die Länder und Unternehmen im globalen Netzwerk auf viel persönlichere Weise verbinden. In mancher Hinsicht ist dies das genaue Gegenteil von dem, was während des Kalten Krieges beobachtet wurde, aber das Endergebnis ist das gleiche - ein wachsendes Wettrüsten in den Bereichen Cyber-Abwehr und Angriffsfähigkeit zwischen Ländern, kleinen Gruppen von Bedrohungsakteuren und Unternehmen weltweit. Aufgrund der Fluidität von Wirtschaft und Politik sind einige Länder zu größeren Zielen geworden als andere. Wie bei jeder Art von...

Veröffentlicht am July 1, 2019 in Computer Security