+43 699 / 18199463
office@itexperst.at
Kalifornische Universität zahlt Lösegeld an Netwalker-Hacker

Kalifornische Universität zahlt Lösegeld an Netwalker-Hacker

In der ersten Juni-Woche dieses Jahres konnten Proofpoint Cyber-Sicherheitsanalysten mehr als eine Million bösartige E-Mails registrieren. Eine Vielzahl davon waren Phishing-Versuche. Beliebtes Thema dabei seien gefälschte Covid-19-Testergebnisse. Angegriffen werden Opfer weltweit, vor allem aber in den USA, Frankreich, Deutschland, Griechenland und Italien. Eines der Opfer war die University of von California in San Francisco, die ihren Erpressern etwas mehr als […]

mehr erfahren
Cyberangriffe gegen Gesundheitseinrichtungen während COVID stark angestiegen

Cyberangriffe gegen Gesundheitseinrichtungen während COVID stark angestiegen

Amerikanische IT-Experten beobachten mehr Angriffe auf Krankenhäuser und Arztpraxen während der COVID-19 Pandemie. Zwischen März und April gab es 6.000 % mehr Spamangriffe im laut IBM-Sicherheitsforscher. Eine breit angelegte Studie des amerikanischen Ärzteverbandes, AMA, zeigte, dass bereits im Jahr 2017 83 % der US-Arztpraxen Opfer von Cyberattacken wurden. Etwas mehr als 50 % dieser betroffenen Arztpraxen sah seine Patientendaten dabei […]

mehr erfahren
Fancy Bear Hacker: USA weiterhin beliebtes Ziel besonders in den US-Präsidentschaftswahlen

Fancy Bear Hacker: USA weiterhin beliebtes Ziel besonders in den US-Präsidentschaftswahlen

Die Netzwerke amerikanischer Regierungsbehörden, Bildungseinrichtungen und Unternehmen im Energiesektor werden wieder verstärkt von den Fancy Bear Hackern angegriffen. Die Gruppe hat Verbindungen zum russischen Militärgeheimdienst. Nicht auszuschließen ist, dass die Aktivitäten in irgendeiner Verbindung mit den amerikanischen Präsidentschaftswahlen stehen. Zwischen Dezember 2018 und Mai 2020 begannen die Angriffe auf eine nicht näher bekannt gegebene Zahl von ausgewählten Zielen in den […]

mehr erfahren
Analyse zu beschlagnahmten Cyberbunker

Analyse zu beschlagnahmten Cyberbunker

Nach der Aushebung des geheimen Cyberbunkers im September 2019 durch die deutsche Polizei letzten Jahres folgt nun die Aufarbeitung der Datenmengen. SANS-Experten stellten Honeypot-Fallen auf und sammelten in kurzer Zeit mehr als 2.300 IP-Adressen um die Funktion und die illegal gehosteten Dienste zu verstehen. Die etwa 400 Server im riesigen ehemaligen NATO-Bunker wurden vom ehemaligen Betreiber im Darknet als Bulletproof […]

mehr erfahren
Sodinokibi REvil Ransomware zielt auf POS Systeme

Sodinokibi/REvil Ransomware zielt auf POS-Systeme

Symantec Forscher haben kürzlich einen Sodinokibi/REvil Ransomware Angriff entdeckt. Manche der infizierten Netzwerke werden dabei nach Point-of-Sale Systeme (POS, Kassen- und Bezahlsysteme von Geschäften) gescannt. Was dahinter steckt, ist den Forschern nicht noch nicht klar. In ihrem Blogpost vom 23. Juni erläutern sie ihre Forschungsergebnisse. Ransomware wird gewöhnlich eingesetzt, um die Daten der Opfer zu verschlüsseln und Lösegeld zu erpressen. […]

mehr erfahren
Amazon Web Services: Massivste DDoS Attack aller Zeiten

Amazon Web Services: Massivste DDoS Attack aller Zeiten

Amazon Web Services konnte im Februar dieses Jahres einen DDoS-Angriff abwehren, welcher in der Spitze 2,3 Terabit pro Sekunde erreichte. Das geht aus dem Threat Landscape Report von Amazon Shield hervor. Dies wäre der mit Abstand massivste DDoS-Angriff aller Zeiten. Das Amazon Web Services Shield ist ein Bedrohungsschutzdienst, der Anwendungen, die auf Amazon Web Services laufen, schützt. Vor allem gegen […]

mehr erfahren
Ripple20 – Millionen IoT-Geräte mit Schwachstellen

Ripple20 – Millionen IoT-Geräte mit Schwachstellen

Eine israelische Sicherheitsfirma hat ein ganzes Bündel an sehr gefährlichen Zero-Day Schwachstellen gefunden. Sie stecken in einer Netzwerk-Software Library des Herstellers Treck Inc. Diese wird schon seit 20 Jahren weltweit in IoT-Geräten verbaut. Die Sicherheitsforscher der Firma JSOF in Israel fand die 19 Schwachstellen im proprietären TCP/IP-Stack des Herstellers Treck. Treck ist ein US-amerikanisches Unternehmen, das bereits seit 1997 Low-level-Netzwerkprotokolle […]

mehr erfahren
Kryptominer Malware kapert Rechenkapazität von Kubeflow Toolkits

Kryptominer Malware kapert Rechenkapazität von Kubeflow Toolkits

Kubeflow ist ein Open-Source-Projekt das ursprünglich als ein internes Google Projekt begann. Datenforscher und -ingenieure können innerhalb des Kubeflow Frameworks Machine-Learning-Aufgaben in Kubernetes ausführen. Das von Microsoft betriebene Azure Security Center entdeckte in ihren Clouddiensten kürzlich Cryptojacking Malware, mit der Angreifer das riesige Rechenpotenzial des Lernmaschinen Toolkits von Kubeflow kaperten und ausnutzten. Yossi Weizman, IT-Sicherheitsingenieur für das Microsoft Azure Security […]

mehr erfahren
US-Kleinstadt in Alabama reagiert zögerlich und muss - trotz Warnung - zahlen

US-Kleinstadt in Alabama reagiert zögerlich und muss – trotz Warnung – zahlen

Die Kleinstadt Florence im US-Bundesstaat Alabama muss etwa 300.000 US-Dollar in Bitcoin an Ransomware Erpresser zahlen, da sie nicht schnell genug auf eine Warnung des Sicherheitsforschers Brian Krebs reagierte. Seinen Anfang nahm dieser Vorfall am 26. Mai. An dem Tag erhielt Brian Krebs einen Hinweis auf verdächtige Vorgänge von Hold Security, einer Cybersicherheitsfirma im Bundesstaat Wisconsin. Die Spezialistin für Darkweb […]

mehr erfahren
Österreichs A1 Telekom von Hackern angegriffen

Österreichs A1 Telekom angegriffen

Im November 2019 gelang es unbekannten Hackern, sich in einen Teil des zentralen Computernetzwerk des österreichischen Mobilfunkanbieters einzuhacken. Der Vorfall kam einen Monat später ans Licht, konnte aber erst am 22 Mai dieses Jahres bereinigt werden. Fast sechs Monate lang hielten sich die Angreifer in dem Unternehmensnetzwerk auf. Laut dem Leiter der A1 IT-Abteilung, Wolfgang Schwabl, kann der ursprüngliche Infektionsherd […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen