Das US-Außenministerium erhöht den Druck auf die Cyberkriminellen. Information über Unterstützer der DarkSide-Gruppe belohnen die Ermittler immerhin noch mit 5 Millionen Dollar.

Das US-Außenministerium erhöht den Druck auf die Cyberkriminellen. Information über Unterstützer der DarkSide-Gruppe belohnen die Ermittler immerhin noch mit 5 Millionen Dollar.
Hierzulande gehen 47 Verdächtige in Haft. Weltweit beschlagnahmen die Behörden zudem 26,7 Millionen Euro in bar und in Kryptowährungen. Die Ermittler finden aber auch Drogen und Waffen.
Das Rootkit gelangt möglicherweise über geknackte Software auf die Rechner seiner Opfer. Microsoft widerruft das Zertifikat und stoppt so die Angriffswelle.
Ein Grund sind die wirtschaftlichen Folgen von solchen Attacken. So melden 50 Prozent der Betroffenen Umsatzrückgänge. Unternehmen investieren als Reaktion auf die Bedrohung durch Ransomware aber auch mehr in Cybersicherheit.
Er richtet sich gegen Systeme des Unternehmens in Taiwan. Die Hacker erbeuten nach eigenen Angaben Daten von Mitarbeitern. Sie stecken auch hinter einem Einbruch in Systeme von Acer Indien in der vergangenen Woche.
Er erreicht 17,2 Millionen Anfragen pro Sekunde. Innerhalb weniger Sekunden wehrt Cloudflare mehr als 330 Millionen Anfragen ab. Ziel ist ein Kunde aus dem Finanzsektor.
Der gebürtige US-Amerikaner lebt seit Jahren in der Türkei. Er sieht sich zu Unrecht von US-Behörden wie FBI und CIA verfolgt. Das Netzwerk von T-Mobile USA knackt er über einen ungesicherten Router.
Hinzu kommen Informationen über 40 Millionen ehemalige Kunden und Interessenten. Enthalten sind auch Sozialversicherungsnummern und Führerscheindaten. Bei einigen Kunden werden sogar PINs kompromittiert.
Derzeit fehlt nur noch ein Restbetrag von rund 33 Millionen Dollar. Dieser wurde vom Betreiber der Kryptowährung Tether eingefroren. Zudem liegt inzwischen ein Patch für die Schwachstelle vor, die den Diebstahl ermöglicht hat.
Der Betrag verteilt sich auf die Kryptowährungen Binance, Ethereum und Polygon. Auslöser ist offenbar eine Sicherheitslücke. Inzwischen haben die Angreifer mehr als 260 Millionen Dollar zurückgegeben.
Betroffen sind die Büros in 27 Bezirken landesweit. In jedem Büro knacken die Hacker mindestens ein Nutzerkonto. Sie haben so Einblick in eingehende und ausgehende Nachrichten inklusive Dateianhängen.
Das Unternehmen erhält das Entschlüsselungstool aus nicht näher genannten Quelle. Laut Sicherheitsanbieter Emisoft entschlüsselt es die Daten von Betroffenen zuverlässig. Ob ein Lösegeld gezahlt wurde, lässt Kaseya offen.
Sie nutzen gut getarnte E-Mails zur Verbreitung von Schadsoftware. Unter anderem verweisen die Hacker in ihren Nachrichten auf tatsächliche Industrieprojekte wie den Bau von Kraftwerken. Die Schadprogramme beziehen sie als Malware-as-a ...
Unbekannte dringen in Systeme eines Partners ein. Der hält den Vorfall rund zwei Monate geheim. Die Angreifer erbeuten persönliche Daten wie Sozialversicherungsnummern von Morgan-Stanley-Kunden.
Für den Preis liefern die Angreifer ein universelles Entschlüsselungstool. Einzelne Opfer verhandeln allerdings bereits mit der REvil-Gruppe. Ein Opfer scheint ein Bauunternehmen aus dem deutschsprachigen Raum zu sein.
Betroffen sind Kunden und Nutzer der VSA-Software von Kaseya. Hierzulande trifft es mindestens einen Managed Service Provider sowie dessen Kunden. Hinter der Kampagne steckt die REvil-Gruppe.
Ermittler finden auf Servern Log-Dateien und persönliche Informationen von Kunden. DoubleVPN bediente Cyberkriminelle aller Art, darunter Interneterpresser. Laut Europol markiert die Aktion das Ende des "goldenen Zeitalters krimineller ...
Sie gaukeln zuvor ein drohendes kostenpflichtiges Abonnement vor. So verleiten sie ihre Opfer zum Download einer Schadsoftware. Die BazaCall genannte Gruppe ist bereits seit Januar aktiv.
Die Daten sind nur vorübergehend öffentlich verfügbar. Der Filehoster Mega sperrt das zugehörige Konto. Hinter der Aktion stecken die Ragnar-Locker-Erpresser.
Ransomware ist eine wachsende Bedrohung für Unternehmen. Erpresser verschlüsseln Daten, um Firmen zu Lösegeldzahlungen zu zwingen. Es drohen Betriebsunterbrechungen und finanzielle Einbußen.
Betroffen sind Spiele wie FIFA 21 und FIFA 22. Angeblich fällt ihnen auch Quellcode in die Hände. EA dementiert einen Angriff mit Ransomware. Die Daten bieten die Hacker inzwischen für 28 Millionen Dollar zum Kauf an.
Gezahlt haben offenbar aber nur vier "Kunden" der Prometheus-Erpresser. Darunter ist ein Logistikunternehmen in Österreich. Die Cyberkriminellen behaupten zudem, zur weltweit bekannten Erpressergruppe REvil zu gehören.
Sie erhalten Zugriff auf 63,7 von 75 Bitcoins. Sie decken derzeit allerdings nur etwas mehr als die Hälfte des ursprünglichen Dollarwerts ab. Die Beschlagnahmung ist ein Erfolg der im April neu gegründeten Ransomware and Digital Extort ...
Es trifft die Niederlassungen in den USA und Australien. Hinter der Attacke stecken Cybererpresser. Laut JBS werden keine Kundendaten kompromittiert.
Die Cyberkriminellen verlieren den Zugang zu ihrem Blog und ihren Zahlungsservern. Als Folge gegen sie ihr Ransomware-as-a-Service-Geschäftsmodell auf. Möglicherweise reagieren die Hintermänner auch auf Druck aus den USA.
Das von den Cyberkriminellen gelieferte Entschlüsselungs-Tool stellt sich als sehr langsam heraus. Colonial Pipeline muss deswegen einige Systeme per Backup wieder lauffähig machen. Angeblich besitzt das Unternehmen eine Cyberversicher ...
Im Jahr 2022 soll der Missbrauch von APIs (Application Programming Interfaces) der häufigste Angriffsvektor bei Webanwendungen sein, so die Marktforscher von Gartner. Wir haben Ann Marie Bond, Senior Manager, Integration & API, bei der ...
Sie weisen jegliche politische Ziele von sich. Auch die US-Regierung geht davon aus, dass die russische Regierung nicht in die Attacke involviert ist. Der Pipeline-Betreiber will bis Ende der Woche sein Pipeline-Netz zumindest im Wesen ...
Colonial Pipelines verteilt rund 45 Prozent der an der Ostküste benötigen Kraftstoffe. Das Unternehmen entdeckt den Angriff am Freitag und schaltet Systeme zu dessen Eindämmung ab. Angeblich handelt es sich um die Erpressersoftware Dar ...
Der Breach Notification Service stuft die Daten als besonders heikel ein. Es sind auch Anmeldedaten enthalten. Emotet missbraucht die Daten vor allem für den Versand von Spam.