Demnach wurden Unternehmens- und Regierungscomputer sowie private PCs weltweit mit der Malware infiziert. Das Netzwerk wurde im Rahmen einer Studie entdeckt, in deren Zusammenhang das MCRC von Cyberkriminellen betriebene “Command and Control” Server erforschte. Der Cybercrime Server ist seit Februar 2009 in Betrieb, wird in der Ukraine gehostet und von einer aus sechs Personen bestehenden Cybergang kontrolliert. Diese Cyberkriminellen haben ein riesiges, über das gesamte Web verteiltes Zugehörigkeitsnetzwerk aufgebaut, um erfolgreich ihre Malware zu verbreiten.
Nach heutigem Stand sind Computer innerhalb 77 regierungseigener Domains (.gov) betroffen – in den USA, Großbritannien und anderen Ländern. Die Malware wird von den Cyberkriminellen ferngesteuert und ermöglicht, die Malware nahezu jeden Befehl auf dem infizierten PC ausführen zu lassen, wie zum Beispiel das Lesen von E-Mails, Kopieren von Dateien, Aufzeichnen von Tastenanschlägen, Versenden von Spam und Erstellen von Screenshots.
Page: 1 2
Fraunhofer hat eine KI-basierte Produktionsüberwachung und -steuerung für mittelständische Industriebetriebe entwickelt.
Jedes fünfte Unternehmen hat seine Regelungen für mobile Heimarbeit abgeschafft, ein weiteres Fünftel will sie…
Die rasante Entwicklung von KI-Agenten bringt insbesondere Herausforderungen für den Schutz sensibler Daten mit sich.
2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco.
KI-Workplace wird ausschließlich auf eigene Server-Infrastruktur in Rechenzentren in Frankfurt am Main betrieben.
Der digitale Zwilling einer Organisation bildet reale Geschäftsprozesse virtuell ab und schafft die Grundlage für…