+43 699 / 18199463
office@itexperst.at
NSA warnt mit Liste der Top 25 Cyber-Bedrohungen

NSA warnt mit Liste der Top 25 Cyber-Bedrohungen – häufig ausgenutzte Sicherheitslücken

Cyberkriminelle nutzen schon seit vielen Jahr mit großem Erfolg Sicherheitslücken aus. Ihre Ziele sind Unternehmen, Organisationen und Verwaltung in aller Welt. Die NSA veröffentlichte im November eine interessante Liste dazu. Darin werden die am meisten genutzten Angriffsmethoden, Exploits und Malware durch chinesische Hacker-Gruppen aufgelistet. Jährlich steigt die Anzahl der Berichte über Cyber-Angriffe in aller Welt. Die Medien berichten über Ransomware-Attacken, […]

mehr erfahren
Ripple20 – Millionen IoT-Geräte mit Schwachstellen

Ripple20 – Millionen IoT-Geräte mit Schwachstellen

Eine israelische Sicherheitsfirma hat ein ganzes Bündel an sehr gefährlichen Zero-Day Schwachstellen gefunden. Sie stecken in einer Netzwerk-Software Library des Herstellers Treck Inc. Diese wird schon seit 20 Jahren weltweit in IoT-Geräten verbaut. Die Sicherheitsforscher der Firma JSOF in Israel fand die 19 Schwachstellen im proprietären TCP/IP-Stack des Herstellers Treck. Treck ist ein US-amerikanisches Unternehmen, das bereits seit 1997 Low-level-Netzwerkprotokolle […]

mehr erfahren
Fox Kitten: ClearSky Bericht über iranische Hacker

Fox Kitten: ClearSky Bericht über iranische Hacker

Seit ein paar Jahren ist bekannt, dass das theokratische Regime im Iran weit mehr Ziele hat, als nur das Leben seiner Bürger mit religiösen Lebensweisheiten und Einschränkungen zu regulieren. Hauptsächlich wird der Iran als außenpolitisch isoliert, mit einer ganzen Reihe von erklärten Erzfeinden, Menschenrechtsverletzungen und einem unbehaglichen Atomprogramm gesehen. In einer Sache kann er aber mit den Größen der Welt […]

mehr erfahren
Malware gegen Mitsubishi Electric eingesetzt

Malware gegen Mitsubishi Electric eingesetzt

Der japanische Konzern Mitsubishi Electric informierte Mitte Januar die Öffentlichkeit darüber, dass es im Juni 2019 Opfer eines Cyberangriffs gewesen war. Die Hacker hatten dafür eine Zero Day Schwachstelle ausgenutzt und 200 MB an Daten gestohlen. Die Zero Day Schwachstelle mit der Bezeichnung CVE-2019-18187 steckte im Antivirus Programm von TrendMicro OfficeScan. Der Anbieter veröffentlichte dazu erst im Oktober ein Patch […]

mehr erfahren
Tiefenanalyse der Trisis Malware

Tiefenanalyse der Trisis Malware

Auf der S4x18 ICS/SCADA Konferenz in Miami gab Schneider Electric genauere Informationen über die Trisis/Triton Malware, die im Herbst letzten Jahres ihr Triconex Safety Integrated Systems-Controller angegriffen hatte. Techniker des noch unbekannten betroffenen Unternehmens im Mittleren Osten fanden bei ihren ersten Untersuchungen nach dem Not-Aus eine seltsame Computerdatei namens „trilog.exe“. Sie schien vom Systemhersteller Schneider Electric zu stammen und wurde […]

mehr erfahren

RAND Studie zu Zero-Day Schwachstellen

Zero-Day Schwachstellen sind solche Schwachstellen, für die noch kein Patch oder Fix öffentlich freigegeben wurde. Manchmal mit voller Absicht und Kalkül. Denn wenn sie sonst keiner per Zufall findet, sind sie äußerst brauchbar um sie für allerlei Arten von Cyberoperationen zu missbrauchen. Neben den üblichen Verdächtigen aus kriminellen Kreisen, behalten auch Militärs oder Regierungsbehörden die Entdeckung solcher Zero-Day Schwachstellen gerne […]

mehr erfahren

Hacker-Gruppe Platinium missbraucht Windows HotPatching Funktion

Eine Hackergruppe, die seit 2009 unter dem Namen Platinum operiert, soll die Windows HotPatching Funktion genutzt haben, um über eine „Hintertür“ in Windowssysteme einzudringen. Die Gruppe ist bekannt für ihre politisch motivierten Hackerangriffe, insbesondere gegen asiatische Regierungen und sensible Industriezweige in Asien. Ihre Angriffe werden meistens durch betrügerische E-Mails oder Zero-Day-Exploits eingeleitet. Sie legt großen Wert auf unerkannt zu bleiben […]

mehr erfahren

Jeep Cherokee gehackt, Alptraum für Fahrer und Chrysler

Carjacking, das Hacken von Autos, ist nicht neu. Zwei der Protagonisten sind Charlie Miller und Chris Valasak. In einem Experiment gelang es ihnen, einen Jeep Cherokee zu hacken. Über das Funknetz konnten sie auf die Funktionen des Bordcomputers zugreifen, mit dem Radio spielen, die Klimaanlage an- und ausschalten und den Scheibenwischer anstellen. Es war sogar möglich, die Gaszufuhr beliebig zu […]

mehr erfahren

Chinesische Cyber-Spionage-Kampagne kompromittiert Forbes

Zwei Sicherheitsfirmen, Invincea und iSIGHT, veröffentlichten einen Bericht, aus dem hervorgeht, das Forbes.com Opfer von Cyber-Spionage wurde. Eine verdächtige chinesische Spionage-Gruppe soll im November 2014 die Forbes-Webseite manipuliert haben. Forbes entfernte die schädliche Datei umgehend. Das Angriffsziel bestand darin, Computer in Finanz- und Verteidigungsunternehmen zu infizieren. Angriffspunkt war das Widget „Gedanke des Tages“, das so manipuliert wurde, dass es den […]

mehr erfahren

Behobene IE-Sicherheitslücke gegen Webseite des US-Militärs ausgenutzt

Bei dem im September veröffentlichten Patch für den Internet Explorer wurde auch eine Sicherheitslücke behoben, die Angreifer in einer ausgeklügelten Attacke gegen US-amerikanische Militärgeheimnisse nutzten. Ein Proof-of-Concept-Exploit für die XMLDOM-Lücke wurde zuerst im April 2013 veröffentlicht. Microsoft nannte diese cve-2013-7331. Der PoC wurde dann im Februar dieses Jahres „zweckentfremdet“ und gegen die Webseite der US Veterans of Foreign Wars (VFW) […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen