-
Rhysida Ransomware bedroht Gesundheitswesen
Gleich drei Teams von Cybersicherheitsexperten haben die neue Malware Rhysida in den vergangenen Wochen unter die Lupe genommen. Bekannt wurde sie erstmals im Juni, als nach einem Rhysida-Angriff geheime Dokumente der chilenischen Armee auf der Leak-Seite der Ransomware aufgetaucht waren. Nach einer Sicherheitswarnung des U.S. Department of Health and Human Services (HHS) vor der im Darknet als Ransomware as a Service angebotenen Malware haben jetzt CheckPoint, Cisco Talos und Trend Micro jeweils eigene Berichte zu Rhysida veröffentlicht, die sich jedoch auf unterschiedliche Aspekte der Ransomware konzentrieren. Nach der Entdeckung im Juni hatte eine erste Analyse der Malware durch SentinelOne ergeben, dass es sich bei der damaligen Version offenbar um eine…
-
Kidfluencer: lukrativer Spaß oder verbotene Kinderarbeit?
Erfolgreiche Influencer betreiben ihre Kanäle schon lange nicht mehr als Hobby. Sie haben aus ihrer Präsenz in den Sozialen Medien einen Beruf gemacht, mit dem sich gutes Geld verdienen lässt. Doch was, wenn es sich dabei nicht um einen Erwachsenen handelt, sondern um ein Kind? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, warum sogenannte Kidfluencer so kontrovers diskutiert werden. Ein kleines Mädchen im Vorschulalter strahlt in die Kamera und öffnet mit ihrem Vater zusammen Überraschungseier auf der Suche nach einer speziellen, goldenen Figur. Mit diesem Video startete 2014 Miley Henle vom Kanal Mileys Welt ihre Influencer-Karriere. Mittlerweile ist Miley fast 14 Jahre alt und mit…
-
Zahl der gehackten Nutzerkonten steigt weltweit rasant
Gehackte Nutzerkonten werden zunehmend zu einem weltweiten Sicherheitsproblem. Denn auch wenn bestimmte Regeln, wie etwa Passwörter nicht bei mehreren Accounts zu nutzen, mittlerweile hinreichend bekannt sein dürften, gibt es immer noch zu viele Nutzerkonten, bei denen selbst diese grundlegenden Sicherheitsvorkehrungen nicht beachtet werden. Hinzu kommen die ständigen Datenlecks, bei denen unzählige Nutzerdaten kompromittiert werden. Kriminelle können die geleakten Daten für eine ganze Reihe von Machenschaften ausnutzen, angefangen bei Identitätsdiebstahl bis hin zu Phishing-Kampagnen. Eine aktuelle Studie des VPN-Anbieters Surfshark zeigt nun das ganze Ausmaß der kompromittierten Konten. Allein im zweiten Quartal 2023 stieg deren Zahl um 156 Prozent auf 110,8 Millionen an. Am stärksten betroffen seien dabei die USA mit…
-
Kriminelle Intelligenz WormGPT – ChatGPTs böser kleiner Bruder
Künstliche Intelligenzen (KI) haben in den letzten Jahren enorm dazugelernt. Klangen KI-generierte Texte noch bis vor kurzem im besten Fall hölzern und im schlimmsten Fall wie unverständliches Kauderwelsch, sind KI wie ChatGPT jetzt in der Lage, Texte zu erstellen, die kaum noch von denen eines menschlichen Autors zu unterscheiden sind. Das lockt auch Kriminelle auf den Plan, die ihre Phishing-Mails mit Hilfe der KI verbessern und Schadsoftware in Auftrag geben wollen, oder die KI nach Fehlern im Code von Webseiten suchen lassen, die sich für Hackerangriffe ausnutzen lassen. Doch dabei gibt es ein Problem: KI sind immer nur so gut wie das eingespeiste Trainingsmaterial – und natürlich wollen die Entwickler…
-
US-Regierung plant Einführung eines neuen Siegels für sichere IoT-Geräte
Smarte Geräte sind in den vergangenen Jahren immer mehr Teil unseres Alltags geworden. Vom Kühlschrank über die Waschmaschine bis hin zum Fernseher gibt es kaum ein Gerät, das nicht mit Internetanschluss erhältlich ist. Auch im Berufsleben sind Geräte und Maschinen, die über das Internet gesteuert werden können, mittlerweile ganz normal. Zahlen von Statista zufolge sollen allein in den USA bis 2025 rund 5,4 Milliarden IoT-Geräte online sein. Da wundert es nicht, dass auch Cyberkriminelle das IoT für sich entdeckt haben – mit gravierenden Folgen, denn oft ist es um die Sicherheit dieser Geräte nicht allzu gut bestellt. Das liegt zum einen daran, dass die Sicherheit für die Hersteller oft eine…
-
WordPress Plug-in loggt Passwörter im Klartext
Wie wichtig Webseitensicherheit ist, hat sich mittlerweile herumgesprochen. Da kommt es vielen gelegen, wenn Unternehmen einfach zu implementierende Lösungen anbieten. Eines dieser Unternehmen ist Updraft, das über sein All-In-One Security (AIOS) WordPress Plug-in Dienste wie Web Application Firewalls, Content Protection und Login Security Tools für WordPress-Webseiten anbietet, mit denen sich Bots stoppen und Brute-Force-Angriffe verhindern lassen. Doch genau dieses Tool stellt nun ein Sicherheitsrisiko dar. Vor rund drei Wochen berichtete ein Nutzer, dass das AIOS v5.1.9-Plugin nicht nur die Anmeldeversuche der Benutzer in der Datenbanktabelle aiowps_audit_log aufzeichnete, die zur Verfolgung von An- und Abmeldungen und fehlgeschlagenen Anmeldungen verwendet wird, sondern auch das eingegebene Passwort. Er zeigte sich besorgt darüber, dass…
-
Warum spielen wir eigentlich so gerne?
Ob auf dem Smartphone, dem Computer, der Konsole oder ganz klassisch völlig analog – Spiele erfreuen sich bei allen Altersklassen großer Beliebtheit. Doch warum haben wir Menschen diesen Spieltrieb überhaupt und warum geben wir ihm auch im Erwachsenenalter noch so gerne nach? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg gibt einen kurzen Überblick über die Geschichte des Spielens und zeigt, welchem wichtigen Zweck es dient. Fast jedes höher entwickelte Lebewesen, ob im Meer, an Land oder in der Luft, verfügt über einen Spieltrieb. Hunde, die Stöcke apportieren, Delfine, die Bälle balancieren und Katzen, die mit so ziemlich allem spielen, was sich gerade findet. „Die Tiere haben…
-
NokNok: Neue Malware hat es auf MacOS abgesehen
Eine neue Kampagne der APT-Gruppe Charming Kitten, die auch unter den Namen APT42 und Phosphorus bekannt ist, attackiert derzeit Apple-Nutzer. Dabei setzen die Hacker diesmal auf eine andere Infektionskette als bei ihren bisherigen Angriffen, die sich vorwiegend auf Windows-User fokussierten. Anstatt die Malware über infizierte Word-Dokumente zu verbreiten, kommen LNK-Verknüpfungsdateien zum Einsatz. Charming Kitten ist für Sicherheitsforscher keine Unbekannte. Bereits seit 2015 ist die Gruppe aktiv und steckt laut Untersuchungen von Mandiant hinter mindestens 30 Hacking-Kampagnen in 14 Ländern. Google hat den Bedrohungsakteur darüber hinaus mit dem iranischen Staat in Verbindung gebracht, genauer gesagt mit dem Korps der Islamischen Revolutionsgarden (IRGC). Im September 2022 gelang es den US-Behörden, einige Mitglieder…
-
Sicherheitsrisiko Unterseekabel
Noch nie waren Wirtschaft, Gesellschaft, Forschung und Politik so sehr von Technologie abhängig wie heute. Daten und Informationen fließen konstant zwischen Städten, Ländern und Kontinenten hin und her. Das Rückenmark dieses Informationstransfers bilden dabei Unterseekabel, die in der Tiefe des Ozeans verlegt sind und für die Übertragung von etwa 99 Prozent des gesamten interkontinentalen Internetverkehrs und wichtiger Kommunikationsdaten verantwortlich sind. Umso wichtiger ist es, dass diese Glasfaserkabel zuverlässig, schnell und vor allem sicher sind. Doch genau hier könnte es ein Problem geben, wie ein aktueller Bericht des Cybersicherheitsunternehmens Recorded Future zeigt, denn diese Datenautobahnen sind zunehmend ins Visier von Geheimdiensten, Hackern und Saboteuren geraten. In den letzten zehn Jahren ist…
-
Chinesische Spionage-Malware nimmt europäische Gesundheitsbranche ins Visier
Die Teilnahme an internationalen Konferenzen gehört für viele Unternehmen zum guten Ton. Doch man sollte vorsichtig sein, denn nicht immer bringen die Mitarbeitenden nur neue Erkenntnisse und Kontakte aus dem Ausland mit. Insbesondere bei dort verteilter Hardware, etwa bei USB-Sticks, kann sich auch Malware als unerwünschtes Mitbringsel im Gepäck befinden. Das zeigt eine aktuelle Kampagne, über die Sicherheitsforscher von Check Point Research berichten. Nach der Rückkehr von einer Konferenz in Asien wollte ein Mitarbeiter die dort gezeigten Präsentationen mit einem Kollegen teilen. Doch auf dem dafür genutzten USB-Stick befand sich neben den Dateien eine Spyware, die sich anschließend im Unternehmen verbreitete. Entdeckt wurde der Angriff bei der Untersuchung eines…