• Internet

    Neue IOCONTROL-Malware bei Angriffen auf kritische Infrastruktur entdeckt

    Cyberangriffe auf die kritische Infrastruktur sind leider mittlerweile keine Seltenheit mehr. Staatlich geförderte Hackergruppen nehmen ausländische Ziele ins Visier, um entweder an Informationen zu gelangen oder um Abläufe in wichtigen Teilen der Versorgung der Zivilbevölkerung zu stören. Sicherheitsforscher von Clarotys Team82 haben nun eine neue Malware entdeckt, die gezielt Geräte des Internet of Things (IoT) und OT/SCADA-Systeme angreift, die in Teilen der kritischen Infrastruktur in Israel und den USA zum Einsatz kommen. Zu den angegriffenen Geräten zählen sowohl Router und IP-Kameras als auch Programmable Logic Controller, Mensch-Maschine-Schnittstellen, Firewalls und Kraftstoffmanagement-Systeme. Dabei ist die Malware modular aufgebaut, wodurch sie viele verschiedene Geräte unterschiedlicher Hersteller kompromittieren kann. Betroffen sind beispielsweise D-Link, Hikvision,…

    Kommentare deaktiviert für Neue IOCONTROL-Malware bei Angriffen auf kritische Infrastruktur entdeckt
  • Internet

    Refurbished-Geräte: Lohnt sich generalüberholte Technik?

    Gebrauchtwagenhändler gibt es schon fast so lange wie Autos. Auch Secondhand-Shops für hochwertige Kleidung gibt es sowohl On- als auch Offline bereits seit vielen Jahren. Doch wenn es um Technik geht, greifen immer noch die wenigsten zu Geräten aus zweiter Hand. Dabei braucht kaum einer wirklich immer das Neuste vom Neuen. Eine Alternative für preisbewusste Käufer bieten sogenannte Refurbished-Geräte. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, was es mit generalüberholter Technik aus zweiter Hand auf sich hat. Viele Menschen werden sich noch an den Hype am ersten Verkaufstag eines neuen iPhones erinnern, als hunderte Menschen mit Schlafsäcken und Zelten tagelang vor den Apple-Stores campierten, um…

    Kommentare deaktiviert für Refurbished-Geräte: Lohnt sich generalüberholte Technik?
  • Internet

    Chinesische Hacker verstecken sich monatelang im Netzwerk eines US-Unternehmens

    Ein namentlich nicht genanntes, großes US-Unternehmen, das auch Niederlassungen in China betreibt, ist Opfer eines Hackerangriffs geworden, wie Sicherheitsforscher von Symantec berichten. Offenbar hat sich eine mutmaßlich chinesische Hackergruppe Zugang zum Netzwerk des Unternehmens verschafft und sich dort für mindestens vier Monate versteckt. Laut dem Bericht von Symantec gelang es den Eindringlingen bereits Mitte April, das Netzwerk zu infiltrieren. Der zugrunde liegende Angriff könnte jedoch auch bereits weiter zurück liegen. Entdeckt und beendet wurde die Attacke im August. In diesen vier Monaten bewegten sich die Hacker durch das gesamte Netzwerk und erlangten die Kontrolle über mehrere Rechner, darunter auch Exchange Server. Diese Vorgehensweise deutet darauf hin, dass das Primärziel der…

    Kommentare deaktiviert für Chinesische Hacker verstecken sich monatelang im Netzwerk eines US-Unternehmens
  • Internet

    Phishing-Kampagne nutzt Recovery Feature von Microsoft Word

    Die meisten Computer-Nutzer kennen das Szenario: Man arbeitet mehrere Stunden an einem Dokument und dann hängt sich das Programm oder gleich der ganze Rechner auf. Nichts geht mehr und man kann nur hoffen, dass die Arbeit der letzten Stunden nicht umsonst war. In dieser Situation ist das Recovery Feature von Microsoft Word sehr praktisch. Öffnet man das Programm, fragt ein Pop-up, ob man die zuletzt genutzte Datei wiederherstellen möchte. So hat man im schlimmsten Fall nur die letzten Änderungen verloren, nicht aber das gesamte Dokument. Doch nun nutzen Cyberkriminelle diese hilfreiche Funktion für ihre Phishing-Kampagne aus, wie Sicherheitsforscher von Any.Run berichten. Dazu versendeten die Angreifer absichtlich beschädigte Dateien, die angeblich…

    Kommentare deaktiviert für Phishing-Kampagne nutzt Recovery Feature von Microsoft Word
  • Internet

    „Nearest Neighbour Attack“: US-Unternehmen durch neuartigen Wi-Fi-Angriff gehackt

    Die russische Hackergruppe ATP28, auch bekannt als Fancy Bear, Forest Blizzard oder Sofacy, ist offenbar per WLAN in das Netzwerk eines US-Unternehmens eingedrungen – ohne dabei auch nur in die Nähe des Unternehmens zu kommen. Die Hacker nutzten dafür eine relativ neue Angriffstechnik namens „Nearest Neighbour Attack“, um sich aus tausenden Kilometern Entfernung Zugriff zu verschaffen. Dabei kompromittierten die Angreifer zunächst ein anderes Unternehmen im gleichen oder einem nahegelegenen Gebäude, das sich innerhalb der Reichweite des WLANs des eigentlichen Ziels befand. Entdeckt wurde der Angriff bereits im Februar 2022, als Sicherheitsexperten von Volexity einen kompromittierten Server bei einem Kunden fanden, dessen Arbeit mit der Ukraine zu tun hatte. Die Rekonstruktion…

    Kommentare deaktiviert für „Nearest Neighbour Attack“: US-Unternehmen durch neuartigen Wi-Fi-Angriff gehackt
  • Internet

    8com GmbH & Co. KG erlangt die Spezialisierung von Palo Alto Networks Cortex eXtended Managed Detection and Response (XMDR)

    8com gab heute bekannt, dass es Palo Alto Networks Cortex® XMDR-Spezialisierungspartner geworden ist. Damit gehört 8com zu einer ausgewählten Gruppe von Partnern, die sich diese Auszeichnung aufgrund ihrer operativen Fähigkeiten, der Erfüllung von Geschäftsanforderungen und der Absolvierung von Prüfungen in den Bereichen Technik, Vertriebsbefähigung und Spezialisierung verdient haben. Die Cortex XMDR-Spezialisierung ermöglicht es 8com, die Leistung der erstklassigen Cortex XDR™-Erkennungs- und Reaktionslösung mit seinen Managed-Service-Angeboten zu kombinieren, um so bei seinen Kunden auf der ganzen Welt Cyberbedrohungen schnell abzuwehren und betroffene Unternehmen aus Krisen zu führen. „Wir freuen uns über die Partnerschaft mit Palo Alto Networks, um gemeinsam den MDR-Bereich zu verändern. Als Cortex XMDR-Spezialisierungspartner kombinieren wir die Leistung des…

    Kommentare deaktiviert für 8com GmbH & Co. KG erlangt die Spezialisierung von Palo Alto Networks Cortex eXtended Managed Detection and Response (XMDR)
  • Internet

    Bericht deckt Sicherheitslücken in US-Trinkwasserversorgung auf

    Angriffe auf kritische Infrastrukturen dienen Hollywood immer wieder als Stoff für Action- und Katastrophenfilme. Doch wie wahrscheinlich ist es, dass derartige Szenarien Realität werden? Also beispielsweise, dass Hacker Stromnetze lahmlegen oder die Trinkwasserversorgung kappen? Laut einem Bericht der U.S. Environmental Protection Agency (EPA) wäre zumindest letzteres durchaus möglich, denn in der Infrastruktur, die für die Wasserversorgung von 193 Millionen Amerikanern im ganzen Land verantwortlich ist, bestehen große Schwachstellen in Bezug auf die Cybersicherheit. Der Bericht, der sich auf Systeme konzentriert, die 50.000 oder mehr Einwohner versorgen, zeigt, dass viele dieser kritischen Infrastrukturen dem Risiko von Cyberangriffen ausgesetzt sind, die zu Datenverlust, zu Informationsdiebstahl oder sogar zu einer Unterbrechung der Versorgung…

    Kommentare deaktiviert für Bericht deckt Sicherheitslücken in US-Trinkwasserversorgung auf
  • Internet

    Passkeys – die besseren Passwörter?

    Wer Wert auf Cybersicherheit legt, nutzt sichere Passwörter, die sich nicht einfach erraten lassen – und niemals das gleiche für unterschiedliche Dienste. Doch auch wenn das Passwort sicher ist, besteht die Gefahr, dass man die vielen Log-in-Daten verwechselt oder vergisst und sich am Ende nicht mehr einloggen kann. Passkeys sind eine neue, einfache und sichere Methode, sich online anzumelden – und zwar ganz ohne Passwörter! Was es damit auf sich hat und welche Vorteile Passkeys bieten, zeigt SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg. Es ist eine Situation, die viele Menschen kennen dürften: Bei der Fahrscheinkontrolle in der Bahn auf dem Weg zur Schule oder zum…

    Kommentare deaktiviert für Passkeys – die besseren Passwörter?
  • Internet

    Vorsicht vor ZIP-Dateien: Hacker verstecken Malware in komprimierten Ordnern

    ZIP-Dateien gehören bereits seit vielen Jahren zum Standard, wenn es darum geht, große oder viele Dateien auf einmal zu verschicken. Auch Dienste wie WeTransfer, mit denen sich Dateien verschicken lassen, die für eine normale E-Mail zu groß sind, greifen auf ZIP-Dateien zurück. Doch man sollte sich die komprimierten Dateien genau ansehen, bevor man sie entpackt, also aus dem ZIP-Archiv in normale Dateien umwandelt. Denn Cyberkriminelle nutzen die Technik derzeit, um unbemerkt Malware zu verbreiten, wie Sicherheitsexperten von Perception Point berichten. Entdeckt wurde der neue Trend bei der Untersuchung eines Phishing-Angriffs, bei dem die Opfer mit einer gefälschten Versandmitteilung von WeTransfer in die Falle gelockt wurden. Im Anhang fand sich ein…

    Kommentare deaktiviert für Vorsicht vor ZIP-Dateien: Hacker verstecken Malware in komprimierten Ordnern
  • Internet

    ChatGPT-40 kann für Betrügereien missbraucht werden

    Künstliche Intelligenzen haben in den vergangenen Jahren enorm dazugelernt und beeinflussen unser Leben zunehmend. Texte, Bewerbungen oder einfach die Kündigung für das Fitnessstudio lassen sich mit ein paar Angaben in wenigen Minuten erstellen. Und die Technologie wird immer besser! Da verwundert es nicht, dass auch Cyberkriminelle sich diese selbstlernende Software zunutze machen. Sicherheitsforscher haben nun gezeigt, dass sich die Echtzeit-Sprach-API von OpenAI für ChatGPT-4o missbrauchen lässt, um Finanzbetrügereien mit geringen bis mäßigen Erfolgsquoten durchzuführen. ChatGPT-4o ist OpenAIs aktuelles KI-Modell, das beispielsweise auch die Integration von Text-, Sprach- und Vision-Inputs und -Outputs beherrscht Aufgrund dieser neuen Funktionen hat OpenAI verschiedene Sicherheitsvorkehrungen integriert, um schädliche Inhalte zu erkennen und zu blockieren, wie…

    Kommentare deaktiviert für ChatGPT-40 kann für Betrügereien missbraucht werden