Demnach wurden Unternehmens- und Regierungscomputer sowie private PCs weltweit mit der Malware infiziert. Das Netzwerk wurde im Rahmen einer Studie entdeckt, in deren Zusammenhang das MCRC von Cyberkriminellen betriebene “Command and Control” Server erforschte. Der Cybercrime Server ist seit Februar 2009 in Betrieb, wird in der Ukraine gehostet und von einer aus sechs Personen bestehenden Cybergang kontrolliert. Diese Cyberkriminellen haben ein riesiges, über das gesamte Web verteiltes Zugehörigkeitsnetzwerk aufgebaut, um erfolgreich ihre Malware zu verbreiten.
Nach heutigem Stand sind Computer innerhalb 77 regierungseigener Domains (.gov) betroffen – in den USA, Großbritannien und anderen Ländern. Die Malware wird von den Cyberkriminellen ferngesteuert und ermöglicht, die Malware nahezu jeden Befehl auf dem infizierten PC ausführen zu lassen, wie zum Beispiel das Lesen von E-Mails, Kopieren von Dateien, Aufzeichnen von Tastenanschlägen, Versenden von Spam und Erstellen von Screenshots.
Page: 1 2
Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.
PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…
Laut Teamviewer-Report „The AI Opportunity in Manufacturing“ erwarten Führungskräfte den größten Produktivitätsboom seit einem Jahrhundert.
Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…
Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…
Obwohl ein Großteil der Unternehmen regelmäßig Backups durchführt, bleiben Tests zur tatsächlichen Funktionsfähigkeit häufig aus.