Demnach wurden Unternehmens- und Regierungscomputer sowie private PCs weltweit mit der Malware infiziert. Das Netzwerk wurde im Rahmen einer Studie entdeckt, in deren Zusammenhang das MCRC von Cyberkriminellen betriebene “Command and Control” Server erforschte. Der Cybercrime Server ist seit Februar 2009 in Betrieb, wird in der Ukraine gehostet und von einer aus sechs Personen bestehenden Cybergang kontrolliert. Diese Cyberkriminellen haben ein riesiges, über das gesamte Web verteiltes Zugehörigkeitsnetzwerk aufgebaut, um erfolgreich ihre Malware zu verbreiten.
Nach heutigem Stand sind Computer innerhalb 77 regierungseigener Domains (.gov) betroffen – in den USA, Großbritannien und anderen Ländern. Die Malware wird von den Cyberkriminellen ferngesteuert und ermöglicht, die Malware nahezu jeden Befehl auf dem infizierten PC ausführen zu lassen, wie zum Beispiel das Lesen von E-Mails, Kopieren von Dateien, Aufzeichnen von Tastenanschlägen, Versenden von Spam und Erstellen von Screenshots.
Page: 1 2
"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…
"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo…
Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…
Der Kommunale IT-Service (KitS) des thüringischen Landkreises Schmalkalden-Meiningen nutzt hyperkonvergente VxRail-Systeme von Dell Technologies.
Hersteller von digitalen Produkte können auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen…
Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen…