Demnach wurden Unternehmens- und Regierungscomputer sowie private PCs weltweit mit der Malware infiziert. Das Netzwerk wurde im Rahmen einer Studie entdeckt, in deren Zusammenhang das MCRC von Cyberkriminellen betriebene “Command and Control” Server erforschte. Der Cybercrime Server ist seit Februar 2009 in Betrieb, wird in der Ukraine gehostet und von einer aus sechs Personen bestehenden Cybergang kontrolliert. Diese Cyberkriminellen haben ein riesiges, über das gesamte Web verteiltes Zugehörigkeitsnetzwerk aufgebaut, um erfolgreich ihre Malware zu verbreiten.
Nach heutigem Stand sind Computer innerhalb 77 regierungseigener Domains (.gov) betroffen – in den USA, Großbritannien und anderen Ländern. Die Malware wird von den Cyberkriminellen ferngesteuert und ermöglicht, die Malware nahezu jeden Befehl auf dem infizierten PC ausführen zu lassen, wie zum Beispiel das Lesen von E-Mails, Kopieren von Dateien, Aufzeichnen von Tastenanschlägen, Versenden von Spam und Erstellen von Screenshots.
Page: 1 2
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…