+43 699 / 18199463
office@itexperst.at
Cyberespionage gegen Vietnam aufgedeckt

Cyberespionage gegen Vietnam aufgedeckt

Kaspersky Forscher haben eine Cyberspionage Operation gegen vietnamesische Regierungs- und Militärorganisationen aufgedeckt. Dahinterstecken sollen chinesischsprachige Hacker, die wohl mit den Cycldek Hackern in Verbindung stehen. Die Forscher fanden Beweise für die Angriffe, bei denen ausgeklügelte Taktiken angewendet wurden. Insbesondere sollte den Forschern bei der Malware Analyse das Reverse Engineering erheblich erschwert werden. Die Cyberspionage Operationen fanden zwischen Juni 2020 und […]

mehr erfahren
NSA warnt mit Liste der Top 25 Cyber-Bedrohungen

NSA warnt mit Liste der Top 25 Cyber-Bedrohungen – häufig ausgenutzte Sicherheitslücken

Cyberkriminelle nutzen schon seit vielen Jahr mit großem Erfolg Sicherheitslücken aus. Ihre Ziele sind Unternehmen, Organisationen und Verwaltung in aller Welt. Die NSA veröffentlichte im November eine interessante Liste dazu. Darin werden die am meisten genutzten Angriffsmethoden, Exploits und Malware durch chinesische Hacker-Gruppen aufgelistet. Jährlich steigt die Anzahl der Berichte über Cyber-Angriffe in aller Welt. Die Medien berichten über Ransomware-Attacken, […]

mehr erfahren
Social Engineering von LinkedIn Konten zu Spionagezwecken

Social Engineering von LinkedIn Konten zu Spionagezwecken

Hacker haben auf LinkedIn falsche Konten erstellt und sich als Personalvermittler ausgegeben. Die Betrüger hatten Mitarbeiter von europäischen Rüstungsfirmen im Visier. Diese sollten nicht etwa ein Jobangebot erhalten, sondern ausspioniert werden. In einen Zeitraum von drei Monaten wurden Angestellte zweier europäischer Luft-, Raumfahrt- und Rüstungsfirmen gezielt von falschen Personalvermittlern kontaktiert. Zwischen September und Dezember letzten Jahres gelang es den Hackern […]

mehr erfahren
Flagge Nordkorea

Hidden Cobra – US-Behörden veröffentlichen Nordkoreas Cyber-Arsenal

Jetzt ist es dokumentiert – die Malware-Varianten, welche die Regierung Nordkorea in ihren Cyberangriffen verwendetet, sind genau identifiziert. Die US-Regierung fasste sie unter dem Begriff Hidden Cobra zusammen und veröffentlichte die Liste zur Einsicht für alle. Die CISA, das FBI und das Department of Defense haben die folgenden Malware-Varianten identifiziert, hieß es in einer Meldung am 14. Februar 2020. Es […]

mehr erfahren
Bayer Konzern gehackt

Bayer Konzern gehackt

Anfang April dieses Jahres wurde bekannt, dass der Bayer Konzern in Deutschland 2018 Opfer eines ganz gezielten Hackingangriffs war. Es wird vermutet, dass die chinesische Hackertruppe Wicked Panda hinter dem Vorfall steckt. Bayer ging damit erst Anfang April an die Öffentlichkeit, da es die Vorgänge der Hacker seit der Entdeckung des Vorfalls, überwacht hatte. Diese hatten die Malware WINNTI in […]

mehr erfahren
Bericht über Hacker-Gruppe APT10 Aktivitäten veröffentlicht

Bericht über Einbrüche der Hacker-Gruppe APT10 in Norwegische Cloud veröffentlicht

Die beiden US-Sicherheitsunternehmen Rapid7 and Recorded Future haben vor Kurzem einen 38-seitigen Bericht veröffentlicht. Darin beschreiben Sie ausführlich ihre Funde über die Aktivitäten der chinesischen Hackertruppe, APT10, von denen schon lange bekannt ist, dass sie im staatlichen Auftrag handeln. Ihre Untersuchungen beleuchten einen Vorfall, der am 17. August 2018 stattfand. APT10, auch bekannt als Stone Panda, drang damals in das […]

mehr erfahren
China Telecom kapert internationalen Internetverkehr

China Telecom kapert internationalen Internetverkehr

Forscher des US Naval War College and der Universität von Tel Aviv haben vor Kurzem ein gemeinsames Papier veröffentlicht. Es legt detailliert dar, wie der große Telekommunikations- und Internetdienstanbieter China Telecom, international Informationen über das Border-Gateway-Protokoll abgreift. Ein paar Netzwerke kapern Routen über das Border-Gateway-Protokoll und leiten Datenverkehr via böswillige Server um. Damit können Man-in-the-Middle- oder Phishing-Angriffe durchgeführt werden, Kennwörter […]

mehr erfahren
Russland sperrt Schweizer ProtonMail und ProtonVPN

Die Unterwanderung der IT und Bedrohung der IT-Sicherheit durch Spionage der Lieferanten

Ist es eigentlich angebracht, die chinesische Technologieproduktion als Bedrohung für die IT-Sicherheit (speziell die US-Lieferkette) zu sehen? Brian Krebs beleuchtet diese Frage in seinem Blogpost. Hintergrund seiner zu Papier gebrachten Gedanken ist der Bloomberg Bericht über die winzigen Spionagechips, die auf wichtigen Server-Motherboards der Firma Supermicro gefunden wurden. Siehe auch: Supergau Chinesischer Spionagechip: kleiner Chip – große Spionagegefahr Zunächst sagt er, […]

mehr erfahren
Chinesische Hacker scannen US-Unternehmen

Chinesische Hacker scannen – wieder einmal – US-Unternehmen

Sicherheitsforscher der Cybersicherheitsfirma Recorded Future fanden einen Zusammenhang zwischen erhöhten Scanaktivitäten vor und nach dem Zeitraum, in dem eine US-Handelsdelegation nach China gereist ist. Diese Aktivitäten konnten zurückverfolgt werden zu einer chinesischen Eliteuniversität in Beijing. Demnach wollten die Chinesen sich Verhandlungsvorteile in den Gaspipeline-Verhandlungen im Wert von 43 Milliarden US-Dollar verschaffen durch das Erschnüffeln von Daten. Ob sie erfolgreich waren, […]

mehr erfahren
Supergau Chinesischer Spionagechip

Supergau Chinesischer Spionagechip: kleiner Chip – große Spionagegefahr

China baute im großen Stil einen Spionagechip auf Computerplatinen ein, die  in Hochleistungsservern installiert wurden. Diese wurden an etwa 30 Unternehmen in den USA geliefert wurden. Cyberbedrohung, China – viele haben seit Jahren das Bauchgefühl „da ist was faul“. Genau was, und wie groß die Gefahr wirklich war, konnte keiner genau sagen. Kleinigkeiten flogen immer wieder mal auf und alles deutete […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen