Hacker

Acer bestätigt Hackerangriff

Unbekannte erbeuten rund 160 GByte Daten. Laut Acer sind keine Informationen von Kunden betroffen. Der Täter bietet die Daten in…

2 Jahre ago

Zeitenwende in der IT-Sicherheit

eco IT-Sicherheitsumfrage 2023: IT-Experten sehen durch den Ukraine Krieg eine Verschärfung der Cyber-Bedrohungslage.

2 Jahre ago

Schwachstellen in E-Autos öffnen Tür und Tor für Hacker

Wie der falsche Umgang mit WebSockets zu Denial of Services (DoS) und Energiediebstahl führen kann.

2 Jahre ago

Cyberangriffe sind 2022 um 38 Prozent gestiegen

1.000 Angriffe pro Woche auf Unternehmen – Geopolitische Konflikte führen zu vermehrten Aufkommen von „Stör- und Zerstörungs”-Malware.

2 Jahre ago

Chinesische Hackergruppen sind in Europa aktiv

APT Activity Report T3 2022 von ESET zeigt: Mit China verbündete Gruppen haben ihre Aktivitäten auf europäische Länder verlagert.

2 Jahre ago

Nach Hackerangriff: GoTo setzt einige Kundenpasswörter zurück

Hackern gelingt es offenbar, Teile der kompromittierten Backups zu entschlüsseln. Sie enthalten auch Passwörter von Kunden, die jedoch per Salt…

2 Jahre ago

Nach Hackerangriff: PayPal meldet Verlust von Kundendaten

Es sind rund 35.000 Konten betroffen. Unbekannte erbeuten Namen, Anschriften und Sozialversicherungsnummern, aber keine Finanzdaten. Auslöser ist ein Credential-Stuffing-Angriff.

2 Jahre ago

Kostenloses Entschlüsselungs-Tool für BianLian-Ransomware verfügbar

Avast bietet das Werkzeug kostenlos an. Es knackt die AES-Verschlüsselung aller bisher bekannter Varianten von BianLian. Die Ransomware ist seit…

2 Jahre ago

Hacking-Kampagne nutzt acht Jahre alte Sicherheitslücke

Sie steckt in einem Netzwerktreiber von Intel. Darüber lässt sich ein schädlicher Kernelmodus-Treiber einschleusen.

2 Jahre ago

Hacker veröffentlichen E-Mail-Adressen von mehr als 200 Millionen Twitter-Nutzern

In einem Hacker-Forum werden insgesamt 235 Millionen Daten von Twitter-Nutzern angeboten. Laut Sicherheitsexperte Troy Hunt sind rund 98 Prozent der…

2 Jahre ago

“Der Aufwand für einen Angriff lohnt sich in den meisten Fällen.”

IT-Sicherheit muss Gefahren im Netz und am Endpunkt erkennen und abwehren, sagen Thomas Kraus und Paul Smit von ForeNova im…

2 Jahre ago

Eine Million Euro für die Entdeckung von 63 Zero-Day-Schwachstellen

Hacking-Wettbewerb Pwn2Own von Trend Micro deckt Schwachstellen von Heimgeräten auf.

2 Jahre ago

Neue Cyber-Angriffstechnik stiehlt Daten von Air-gapped-Systemen

Die Angreifer nutzen vom Ziel-System erzeugte elektromagnetische Strahlung. Sie benötigen jedoch physischen Zugriff auf das zu kompromittierende System.

2 Jahre ago

Pwn2Own 2022: Drucker, Router und Samsung Galaxy S22 gehackt

Neu ist die Kategorie SOHO Smashup. Hacker verknüpfen Schwachstellen in unterschiedlichen Office-Geräten, um beispielsweise über einen Router einen Drucker anzugreifen.

2 Jahre ago

Weiterer Sicherheitsvorfall bei LastPass betrifft auch Kundendaten

Cyberkriminelle kompromittieren einen Cloud-Speicher von LastPass. Sie nutzen für ihren Angriff im August 2022 gestohlene Informationen. Zur Art der ausgespähten…

2 Jahre ago

Royal: Microsoft warnt vor “innovativer” Ransomware-Gruppe

Die Hintermänner setzen auf verschiedene Methoden zur Verteilung der Erpressersoftware Royal. In jedem Fall schleusen sie jedoch die Backdoor Batloader…

2 Jahre ago

Nach Phishing-Angriff: Hacker erbeuten GitHub-Code von Dropbox

Attacke betrifft 130 Repositories. Sie enthalten API-Schlüssel von Dropbox-Entwicklern. Dropbox betont, dass Inhalte und Nutzerdaten nicht betroffen sind.

2 Jahre ago

Heilbronner Stimme stellt nach Cyberangriff Zeitungsproduktion ein

Hinter dem Angriff steckt eine bekannte Cyber-Tätergruppe. Sie hinterlässt ein Bekennerschreiben, aber keine Lösegeldforderung. Die Produktion der Druckausgabe ist bis…

2 Jahre ago

Cryptojacking-Kampagne nimmt Microsoft OneDrive ins Visier

Bitdefender entdeckt 700 angegriffene Microsoft-OneDrive-Instanzen im Mai und Juni 2022.

2 Jahre ago

Cyberangriff auf Wunsch – wenn Security-Experten die Seite wechseln

Das Ziel des Red Teams: Sicherheitslücken aufdecken, um sie anschließend schließen zu können.

2 Jahre ago