+43 699 / 18199463
office@itexperst.at
Fancy Bear Hacker: USA weiterhin beliebtes Ziel besonders in den US-Präsidentschaftswahlen

Fancy Bear Hacker: USA weiterhin beliebtes Ziel besonders in den US-Präsidentschaftswahlen

Die Netzwerke amerikanischer Regierungsbehörden, Bildungseinrichtungen und Unternehmen im Energiesektor werden wieder verstärkt von den Fancy Bear Hackern angegriffen. Die Gruppe hat Verbindungen zum russischen Militärgeheimdienst. Nicht auszuschließen ist, dass die Aktivitäten in irgendeiner Verbindung mit den amerikanischen Präsidentschaftswahlen stehen. Zwischen Dezember 2018 und Mai 2020 begannen die Angriffe auf eine nicht näher bekannt gegebene Zahl von ausgewählten Zielen in den […]

mehr erfahren
Analyse zu beschlagnahmten Cyberbunker

Analyse zu beschlagnahmten Cyberbunker

Nach der Aushebung des geheimen Cyberbunkers im September 2019 durch die deutsche Polizei letzten Jahres folgt nun die Aufarbeitung der Datenmengen. SANS-Experten stellten Honeypot-Fallen auf und sammelten in kurzer Zeit mehr als 2.300 IP-Adressen um die Funktion und die illegal gehosteten Dienste zu verstehen. Die etwa 400 Server im riesigen ehemaligen NATO-Bunker wurden vom ehemaligen Betreiber im Darknet als Bulletproof […]

mehr erfahren
Sodinokibi REvil Ransomware zielt auf POS Systeme

Sodinokibi/REvil Ransomware zielt auf POS-Systeme

Symantec Forscher haben kürzlich einen Sodinokibi/REvil Ransomware Angriff entdeckt. Manche der infizierten Netzwerke werden dabei nach Point-of-Sale Systeme (POS, Kassen- und Bezahlsysteme von Geschäften) gescannt. Was dahinter steckt, ist den Forschern nicht noch nicht klar. In ihrem Blogpost vom 23. Juni erläutern sie ihre Forschungsergebnisse. Ransomware wird gewöhnlich eingesetzt, um die Daten der Opfer zu verschlüsseln und Lösegeld zu erpressen. […]

mehr erfahren
Amazon Web Services: Massivste DDoS Attack aller Zeiten

Amazon Web Services: Massivste DDoS Attack aller Zeiten

Amazon Web Services konnte im Februar dieses Jahres einen DDoS-Angriff abwehren, welcher in der Spitze 2,3 Terabit pro Sekunde erreichte. Das geht aus dem Threat Landscape Report von Amazon Shield hervor. Dies wäre der mit Abstand massivste DDoS-Angriff aller Zeiten. Das Amazon Web Services Shield ist ein Bedrohungsschutzdienst, der Anwendungen, die auf Amazon Web Services laufen, schützt. Vor allem gegen […]

mehr erfahren
Ripple20 – Millionen IoT-Geräte mit Schwachstellen

Ripple20 – Millionen IoT-Geräte mit Schwachstellen

Eine israelische Sicherheitsfirma hat ein ganzes Bündel an sehr gefährlichen Zero-Day Schwachstellen gefunden. Sie stecken in einer Netzwerk-Software Library des Herstellers Treck Inc. Diese wird schon seit 20 Jahren weltweit in IoT-Geräten verbaut. Die Sicherheitsforscher der Firma JSOF in Israel fand die 19 Schwachstellen im proprietären TCP/IP-Stack des Herstellers Treck. Treck ist ein US-amerikanisches Unternehmen, das bereits seit 1997 Low-level-Netzwerkprotokolle […]

mehr erfahren
Kryptominer Malware kapert Rechenkapazität von Kubeflow Toolkits

Kryptominer Malware kapert Rechenkapazität von Kubeflow Toolkits

Kubeflow ist ein Open-Source-Projekt das ursprünglich als ein internes Google Projekt begann. Datenforscher und -ingenieure können innerhalb des Kubeflow Frameworks Machine-Learning-Aufgaben in Kubernetes ausführen. Das von Microsoft betriebene Azure Security Center entdeckte in ihren Clouddiensten kürzlich Cryptojacking Malware, mit der Angreifer das riesige Rechenpotenzial des Lernmaschinen Toolkits von Kubeflow kaperten und ausnutzten. Yossi Weizman, IT-Sicherheitsingenieur für das Microsoft Azure Security […]

mehr erfahren
US-Kleinstadt in Alabama reagiert zögerlich und muss - trotz Warnung - zahlen

US-Kleinstadt in Alabama reagiert zögerlich und muss – trotz Warnung – zahlen

Die Kleinstadt Florence im US-Bundesstaat Alabama muss etwa 300.000 US-Dollar in Bitcoin an Ransomware Erpresser zahlen, da sie nicht schnell genug auf eine Warnung des Sicherheitsforschers Brian Krebs reagierte. Seinen Anfang nahm dieser Vorfall am 26. Mai. An dem Tag erhielt Brian Krebs einen Hinweis auf verdächtige Vorgänge von Hold Security, einer Cybersicherheitsfirma im Bundesstaat Wisconsin. Die Spezialistin für Darkweb […]

mehr erfahren
Österreichs A1 Telekom von Hackern angegriffen

Österreichs A1 Telekom angegriffen

Im November 2019 gelang es unbekannten Hackern, sich in einen Teil des zentralen Computernetzwerk des österreichischen Mobilfunkanbieters einzuhacken. Der Vorfall kam einen Monat später ans Licht, konnte aber erst am 22 Mai dieses Jahres bereinigt werden. Fast sechs Monate lang hielten sich die Angreifer in dem Unternehmensnetzwerk auf. Laut dem Leiter der A1 IT-Abteilung, Wolfgang Schwabl, kann der ursprüngliche Infektionsherd […]

mehr erfahren
Die nächste Generation von Ransomware-Angriffen

Die nächste Generation von Ransomware-Angriffen

Die Zahl der Opfer von Lösegeld-Attacken ist mittlerweile hoch. Unter den Opfern sind viele, die sich auf ihre Back-up-Strategien verlassen konnten und keine Lösegeldsumme bezahlen mussten. Aber, was die Angreifer verärgert, macht sie gleichzeitig auch findiger. Um immer am längeren Hebel zu sitzen, haben sie nun ihre Taktik geändert in: Erst stehlen, dann erpressen, dann nochmals erpressen. Dass Misserfolg am […]

mehr erfahren
Fox Kitten: ClearSky Bericht über iranische Hacker

Fox Kitten: ClearSky Bericht über iranische Hacker

Seit ein paar Jahren ist bekannt, dass das theokratische Regime im Iran weit mehr Ziele hat, als nur das Leben seiner Bürger mit religiösen Lebensweisheiten und Einschränkungen zu regulieren. Hauptsächlich wird der Iran als außenpolitisch isoliert, mit einer ganzen Reihe von erklärten Erzfeinden, Menschenrechtsverletzungen und einem unbehaglichen Atomprogramm gesehen. In einer Sache kann er aber mit den Größen der Welt […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen