USA beschuldigen russische Hacker des Angriffs auf Anti-Doping-Kämpfer

Die USA beschuldigen russische Agenten verschiedener Hackerangriffe auf Anti-Doping-Agenturen. Auch dahinter soll der Militärgeheimdienst GRU stecken.

Weiterlesen

Check Point hackt Firmennetzwerk per Fax

Es stecken mehrere Fehler in Fax-Kommunikationsprotokollen. Sie lassen sich mit manipulierten Bilddateien ausnutzen. Mit dem Netzwerk verbundene Multifunktionsdrucker werden so zum Einfallstor für Spionage-Tools, Ransomware und Krypto-Miner.

Weiterlesen

Arch Linux PDF-Reader mit Malware verunreinigt

Arch Linux hat ein bereitgestelltes Arch User Repository PKGBUILD zurückgezogen, weil es Malware enthielt. Benutzer die einen PDF-Viewer mit der Bezeichnung acroread heruntergeladen haben, sollten das Paket löschen, da es kompromittiert wurde. Obwohl der Verstoß nicht als schwerwiegend eingestuft wird, stellt die Malware natürlich ein Sicher­heitsproblem auf Rechnern dar.

Weiterlesen

Angriff auf iPhones mit MDM-Software

Cyberkriminelle nutzen eine MDM-Software, um auf iPhones Schadsoftware zu installieren. Dadurch erhalten so die vollständige Kontrolle über die Geräte. Daten stehlen sie unter anderem mithilfe von gefälschten Versionen von Apps wie Telegram und WhatsApp.

Weiterlesen

Sicherheit für Webanwendungen mit Zed Attack Proxy

Administratoren oder Entwickler, die Webanwendungen betreiben, kämpfen ständig mit Sicherheitslücken. Das Open-Source-Tool „Zed Attack Proxy“ (ZAP) gehört zum „Open Web Application Security Project“ (OWASP) und ermöglicht automatisiert Web-Apps auf Sicherheitslücken zu überprüfen und Angriffe durchzuführen.

Weiterlesen

Angriff auf Regierungsnetzwerk: Sicherheitsexperten kennen Vorgehen russischer Hacker

Der Angriff auf das deutsche Regierungsnetzwerk war gezielt, die Methode aufwendig und teuer. Offenbar gelangten die Hacker über einen Außenamtsmitarbeiter ins System.

Weiterlesen

Hackerattacke per „Powerhammer“: Angriff aus der Steckdose

Forscher aus Israel haben einen Weg gefunden, einen Computer übers Stromnetz auszuspähen. Mit der Methode könnten Spione sogar Hochsicherheitsrechner ohne Internetanschluss ausspähen.

Weiterlesen

Bundeshack: Daten sollen über Outlook ausgeleitet worden sein

Das Angriffsmuster im Fall der Attacke auf das Auswärtige Amt war laut einem Medienbericht so eindeutig, dass es sich fast sicher um russische Hacker gehandelt hat. Der Bericht wirft allerdings mehr Fragen auf als er beantwortet.

Weiterlesen

Bundeshack: Russische Hackergruppe „Snake“ soll hinter Angriff stecken

Nicht wie ursprünglich gemeldet soll die Gruppe „APT28“ in das Netzwerk des Bundes eingedrungen sein, sondern die Hackergruppe „Snake“.

Weiterlesen

Angriff auf Regierungsnetz: Bundesregierung bestätigt, dass sicheres Regierungsnetz unsicher ist

Der erfolgreiche Angriff auf als sicher geltende Regierungsnetze zeigt: Unsere Infrastruktur ist verletzlich. Doch der Staat ist selbst Teil des Problems. Anstatt Sicherheitslücken so schnell wie möglich zu melden und zu schließen, spielt die Staatstrojaner-Strategie Angreifern in die Hände.

Weiterlesen