Unbekannte erbeuten geistiges Eigentum des kanadischen Unternehmens. Offenbar nutzen sie eine Zero-Day-Lücke in einer Software des Anbieters Accellion. Ein Teil der Bombardier-Daten ist nun im Dark Web verfügbar.

Unbekannte erbeuten geistiges Eigentum des kanadischen Unternehmens. Offenbar nutzen sie eine Zero-Day-Lücke in einer Software des Anbieters Accellion. Ein Teil der Bombardier-Daten ist nun im Dark Web verfügbar.
Die Hintermänner des SolarWinds-Hacks erbeuten lediglich geringe Teile des jeweiligen Quellcodes. Erstmals greifen die Hacker Ende November auf Microsoft-Systeme zu. Laut US-Regierung betrifft der SolarWinds-Hack 100 US-Firmen.
Sie enthält auch Details zu ungepatchten kritischen Sicherheitslücken. Microsoft stopft die Löcher in den folgenden Monaten, ohne jedoch Kunden und Behörden zu informieren. Inzwischen soll die Datenbank vom Unternehmensnetzwerk getrennt sein.
Im Schnitt sind diese Seiten bis zu acht Stunden aktiv. Das erschwert Sicherheitsanbietern das Erkennen von Phishing-Seiten. Auch gerichtete Attacken mit komplexer Schadsoftware werden immer beliebter.
Es ist die bisher größte Attacke dieser Art in Italien. Die Angriffe erfolgten über einen längeren Zeitraum.
Die rein auf Windows Script-Sprachen basierende Erpresser-Software eignet sich sehr gut für die Schaffung neuer Varianten.
Hack Back nennt man einen Gegenangriff auf eine Cyber-Attacke. Hier will die Bundesregierung nun endlich handlungsfähig werden. Kompliziert dürfte allerdings die Suche nach einer rechtlichen Grundlage werden.
Die Website war am Freitag mehrere Stunden nicht erreichbar. Weitere Systeme des Ministeriums sind einem Sprecher zufolge aber nicht betroffen gewesen. Offenbar stecken türkische Hacker hinter dem Angriff.
Der Sicherheitsanbieter SentinelOne ist der erste Anbieter, der Unternehmen eine Versicherung gegen Ransomware anbietet. 1000 Dollar pro Arbeitsplatz bezahlt der Anbieter, wenn es Angreifern trozt Sicherheits-Software gelingt, die Dateien eines Nutzers zu verschlüsseln.
Betroffen sind das Code-Verzeichnis von Greatfire.org und eine Kopie der chinesischsprachigen Version der New York Times. Seit Donnerstag ruft ein bösartiges Script alle zwei Sekunden die Angebote auf. Vermutlich soll GitHub gezwungen werden, “eine spezifische Klasse Dienste zu entfernen”.
Ein Hackerangriff bisher unbekannten Ausmaßes hat große Teile – nach anderen Darstellungen sogar ganz Schweden von der Breitbandversorgung abgeschnitten. Der betroffene Provider Telia scheint jedoch nicht das Ziel der Attacke gewesen zu sein.
Das Open Source Programm Dekt soll vor allem Menschenrechtlern, Journalisten oder Regimekritikern dabei helfen sich vor Überwachung zu schützen. Das Programm identifiziert lediglich bekannte Überwachungstechnologien, eliminiert diese aber nicht.
Unbekannte sollen sich Zugang zu einer Datenbank mit Kontaktinformationen verschafft haben. Im Anschluss forderten sie von der Währungsbehörde Lösegeld für die Daten. Der BBC zufolge wurden etwa 20.000 E-Mail-Adressen sowie Telefonnummern und Postanschriften von Anwendern der EZB-Website erbeutet.
Vodafone Deutschland wurde vor kurzem Ziel eines Cyberkriminellen. Dabei wurden zwei Millionen Stammdaten entwendet. Darunter sollen sich keine Angaben zu Passwörtern oder Kreditkarten-Daten befinden. Betroffene Kunden werden per Brief von Vodafone informiert.
Er habe keine bösen Absichten verfolgt, betont der Sicherheitsforscher Ibrahim Balic, der jetzt angibt, hinter dem Angriff auf die Apple-Entwickler-Seite zu stehen. Er habe Apple auf mehrere Fehler aufmerksam gemacht, aber von dem Unternehmen keine Antwort erhalten.
Die Datensicherheit in Zeiten von PRISM, staatlicher Überwachung und Industriespionage beschäftigt heute den silicon.de-Blogger Eugen Gebhard von Ciena. In den Rechenzentren scheinen die Daten der Unternehmen vergleichsweise sicher. Doch was passiert mit Daten, die sich zwischen einzelnen Rechenzentren auf die Reise machen müssen? Dann hilft ein Daten-Fort Knox nur noch wenig.
Hacker und IT-Sicherheitsexperten liefern sich seit Jahren ein Kopf-an-Kopf-Rennen beim entdecken beziehungsweise stopfen von Sicherheitslücken. Verlierer in dem zunehmend beschleunigten Wettrennen sind oft die IT-Abteilungen, die mit dem patchen kaum noch hinterherkommen. Sicherheit als Software-as-a-Service (SaaS) kann helfen, sagt Klaus Jetter, DACH-Chef bei F-Secure, im Interview mit silicon.de.
Hacker aus China sollen sich Zugriff auf Konstruktionspläne hochentwickelter US-Waffensysteme verschafft haben. Das geht aus einem Bericht für den Pentagon hervor, der vom Beratergremium Defense Science Board erstellt wurde.
Der Microblogging-Dienst Twitter führt eine Zwei-Faktor-Authentifizierung ein. Diese ergänzt die Anmeldung per Passwort um einen sechsstelligen Zahlencode. Diesen verschickt Twitter an eine vorher hinterlegte Telefonnummer. Twitter-Nutzer sollen so unter anderem besser vor Hacker-Angriffen geschützt werden.
Chinesische Hacker haben offenbar bei einem erfolgreichen Angriff auf Googles Server geheime Informationen über die US-Spionageabwehr in Erfahrungen bringen können. Der Angriff war bereits Anfang 2010 bekannt geworden und führte damals zum weitgehenden Rückzug Googles aus China. Die vollständigen Hintergründe der Attacke aber waren bislang unbekannt.
Hacker haben die Daten von 50 Millionen LivingSocial-Nutzern gestohlen. Das hat das Schnäppchen-Portal, an dem auch Amazon beteiligt ist, inzwischen bestätigt. Nach Angaben von LivingSocial hatten die Angreifer keinen Zugriff auf Kreditkartendaten. Sie erbeuteten jedoch Namen, E-Mail-Adressen, Geburtsdaten und verschlüsselte Passwörter.
Die spanische Polizei hat einen Niederländer verhaftet, der an einer der größten Cyberattacken in der Geschichte des Internets beteiligt gewesen sein soll. Nach britischen Medienberichten durchsuchten die Behörden das Haus des 35-jährigen in Barcelona und beschlagnahmen Computer, Datenträger und Smartphones.
Die USA und China werden eine gemeinsame Arbeitsgruppe für Cybersecurity gründen. Das kündigte US-Außenminister John Kerry während seines derzeitigen China-Besuch an. Die beiden Ländern hatten sich zuletzt immer wieder gegenseitig der Cyberspionage beschuldigte und für Hackerangriffe verantwortlich gemacht. Mit der Arbeitsgruppe soll nun auch das gegenseitige Vertrauen gestärkt werden.
Die Weltgemeinschaft schaut derzeit gebannt auf die Entwicklungen in Nordkorea. Ein Hacker-Angriff, der angeblich auf das Konto der Gruppe Anonoymous gehen soll, sorgt für Karikaturen auf den offiziellen Accounts auf Twitter und Filckr und zudem wollen die Aktivisten eine Verbindung mit dem landeseigenen Internet hergestellt haben.
“Ein System wird 11 Minuten, nachdem es mit dem Internet verbunden wurde, angegriffen”, sagt silicon.de-Blogger Detlef Eppig. Er muss es wissen, schließlich ist er in den vergangenen Monaten tief in die Welt der opportunistischen Attacken eingetaucht und hat von dort einige überraschende Erkenntnisse mitgebracht.
Die Sicherheitsforscher von Kaspersky Lab haben gemeinsam mit weiteren Experten Details zu einer neuen Malware veröffentlicht, die europäische Regierungen ins Visier nimmt. Der Schädling “MiniDuke” nutzt dafür Sicherheitslücken in Adobe Reader aus. Betroffen sind unter anderem die Ukraine, Belgien, Portugal, Tschechien, Irland und Rumänien.
Seit Jahren werden US-Unternehmen von China aus mit Hacker-Angriffen überzogen. Jetzt will ein amerikanisches IT-Sicherheitsunternehmen eine Verbindung zwischen den Hacher-Angriffen und der geheimnisvollen Einheit 61398 des chinesischen Militärs gefunden haben.
Die EU-Kommission macht mit ihrem Kampf gegen Cyberkriminalität Ernst. An diesem Donnerstag will sie konkrete Vorschläge vorlegen, für die geplante Meldepflicht für Hackerangriffe in Unternehmen. In Deutschland ist bereits jetzt auf höchster Regierungsebene ein Streit über die Meldepflicht aufgebrochen.
Nach dem Hackerangriff in der vergangenen Woche hat das Wall Street Journal Konsequenzen gezogen und die Computersysteme überholt. Doch offenbar gibt es weiter Schlupföcher in der Infrastruktur der renommierten US-Zeitung. Medienunternehmer und WSJ-Besitzer Rupert Murdoch berichtet von anhaltenden Hacker-Angriffen.
Silicon.de-Blogger Detlef Eppig ist in den vergangenen Monaten tief in die Welt der opportunistischen Attacken eingetaucht. Herausgekommen sind überraschende Einblicke dazu, woher diese opportunistischen Pakete kommen (Teil 1) und – im heutigen Beitrag – mit welchen Methoden die Absender solcher Pakete arbeiten.