Neue Ransomware-Variante DoppelPaymer Fordert 100 BTC Lösegeld

Berichten zufolge haben Cybersicherheitsforscher eine neue Ransomware-Variante entdeckt, die als DoppelPaymer Ransomware bekannt ist. Dieser neue Ransomware-Virus arbeitet oder infiziert die Geräte der Opfer seit Mitte Juni und fordert sie auf, einen bestimmten Betrag in Höhe von USD zu zahlen. Darüber hinaus hat CrowdStrike untersucht, dass die Ransomware mindestens acht Versionen entfernt hat, die über leistungsstarke Funktionen zum Sperren von Daten sowie zum Stehlen von Daten bei jeder nachfolgenden Variante verfügen. Schauen wir uns DoppelPaymer Ransomware im Detail an. Was ist DoppelPaymer die Doppelgänger Ransomware? DoppelPaymer Ransomware wurde von Sicherheitsforschern entdeckt, die angaben, dass es sich bei der Ransomware um mindestens acht Versionen handelt und jede Variante über erweiterte Malware-Funktionen verfügt. Darüber hinaus stellten Forscher einige Ähnlichkeiten fest, als sie den Namen einer anderen Ransomware annahmen, d. H. BitPaymer Ransomware. Sowohl die Ransomware-Variante verwendet ähnlichen Quellcode. Werfen wir einen Blick auf die Aussage von CrowdStrike, in der die Unterschiede behandelt Lesen Sie Mehr

Facebook verurteilt FTC mit 5 Milliarden US-Dollar für Datenschutzverletzungen: größte Strafe aller Zeiten

Berichten zufolge hat die beliebte Social-Media-Plattform Facebook 5 Milliarden US-Dollar als Strafe für die Klärung von Datenschutzlücken in sozialen Netzwerken gezahlt. Die Federal Trade Commission (FTC) hat dem Vergleich mit zwei demokratischen Mitgliedern der Verbraucherschutzbehörde zugestimmt. Wir sehen, dass dies die höchste Strafe ist, die jemals von einer Organisation gezahlt wurde. Schauen wir uns die Geschichte genauer an. 5 Milliarden US-Dollar Geldstrafe für Datenschutzverletzungen: Größte Strafe aller Zeiten Eines ist klar: Die FTC hat dem Vergleich mit 2-3 Stimmen zugestimmt und entscheidet nachdrücklich, dass Facebook 5 Milliarden US-Dollar als Strafe für Datenschutzverletzungen zahlen muss. Andererseits ist noch die Genehmigung des Justizministeriums erforderlich, bevor diese Angelegenheit abgeschlossen ist. Es werden jedoch keine weiteren Details veröffentlicht, die auf die Einschränkungen der Verwendung personenbezogener Daten durch Facebook hinweisen. Werfen wir einen Blick auf die Stellungnahme von Charlotte Slaiman, der für die Wettbewerbspolitik zuständigen Beraterin der Gruppe. “Wir kennen die wichtigsten Aspekte der Einigung Lesen Sie Mehr

Neue Methode zur Datenextraktion: Von israelischen Forschern entwickelte CTRL-ALT-LED-Methode

Berichten zufolge haben die israelischen Sicherheitsforscher der Ben-Gurion-Universität Techniken entwickelt, mit denen Daten von physisch isolierten Geräten gestohlen werden können, indem LED-Anzeigen wie Feststelltaste, Num-Taste und Scroll-Taste auf der Tastatur verwendet werden. Diese neuen Techniken, die von israelischen Spezialisten entwickelt wurden, sind als CTRL-ALT-LED bekannt. Werfen wir einen Blick auf diese neue Methode, um Daten im Detail zu extrahieren. CTRL-ALT-LED Data Stealing-Methode: Neue Methode zum Extrahieren von Daten aus isolierten Systemen Die Forscher behaupten, dass Malware auf dem Zielcomputer vorinstalliert werden muss, bevor dieses neue Tool zum Stehlen von Daten verwendet werden kann. CTRL-ALT-LED ist nur eine Möglichkeit, Daten zu sammeln. Ein Malware-Programm, das ein benutzerdefiniertes Datenübertragungsprotokoll verwendet, kann LED-Anzeigen auf einer über USB angeschlossenen Tastatur mit sehr hoher Geschwindigkeit blinken lassen. Der Angreifer kann diese Blitze jedoch aufzeichnen und die Informationen dann mit denselben Techniken entsperren, die zum Sperren der Daten verwendet wurden. Darüber hinaus haben israelische Forscher die Lesen Sie Mehr

PortSmash-Sicherheitslücke in Intel Skylake- und Kaby Lake-Prozessor

Berichten zufolge hat das Forscherteam für Cybersicherheit von der Technischen Universität Havanna in Kuba und der Technischen Universität Tampere in Finnland eine PortSmash-Sicherheitslücke in Intel-Prozessoren gefunden. Ihren Angaben zufolge könnten potenzielle Angreifer oder Cyberkriminelle aufgrund dieses schwerwiegenden Fehlers ausgenutzt werden, um persönliche oder verschlüsselte Daten von einem Zielcomputer zu stehlen. Ein Angreifer kann jedoch einen Zielcomputer unbrauchbar machen, da gleichzeitig Multi-Threading-Funktionen in Intel-CPUs verwendet werden. Schauen wir uns die Geschichte genauer an. Das Vorhandensein einer Port-Smash-Sicherheitsanfälligkeit ist auf die Verwendung von simultanem Multithreading zurückzuführen Laut Forschern ist die Verwendung einer kontinuierlichen Multithreading-Funktion in Intel-CPUs der Hauptgrund für die Existenz einer Port-Smash-Sicherheitsanfälligkeit. Wenn wir über diese Technologie sprechen, spuckt sie einen gegebenen physischen Kern in virtuelle Kerne oder Threads, die es jedem physischen Code ermöglichen, zwei Befehlsdämpfe gleichzeitig zu verarbeiten. Die Multithreading-Funktion wird jedoch so gestartet, dass viele Prozesse im selben physischen Kern ausgeführt werden. Dies ist der Hauptgrund für die Lesen Sie Mehr

Microsoft entdeckt Astaroth Backdoor Trojaner: FIleless Malware Attack

Berichten zufolge haben Microsoft-Forscher kürzlich den Astaroth Backdoor-Trojaner entdeckt, der inzwischen zurückgekehrt ist und mithilfe von Techniken, die vom Land leben, die Erkennung der Angriffe für die meisten Malware-Viren noch schwieriger macht. Dank Windows Defender ATP (bekanntes kommerzielles kostenloses Antivirenprogramm Windows Defender) wurde dieses Risiko im Mai und Juni 2019 erkannt. Das Team der Sicherheitsforscher verwendete einen spezifischen Algorithmus, um insbesondere eine Form von dateilosen Angriffen abzufangen. Werfen wir einen Blick auf den offiziellen Bericht von Microsoft Defender ATP. „Ich habe eine Standardüberprüfung der Telemetrie durchgeführt, als ich eine Anomalie eines Erkennungsalgorithmus bemerkte, mit dem eine bestimmte fileless-Technik erfasst werden soll. In der Telemetrie hat die Verwendung des Windows Management Instrumentation-Befehlszeilentools (WMIC) zum Ausführen eines Skripts stark zugenommen, was auf einen dateilosen Angriff hinweist. “ Die fileless Astaroth-Malware verbreitet sich über böswillige E-Mail-Nachrichten mit Links zu böswilligen .lnk-Dateien Das Forscherteam von Microsoft stellte fest, dass der Malware-Angriff jetzt unter dem Lesen Sie Mehr

Sicherheitslücken in EA-Spielen ermöglichen es dem Hacker, sensible Daten von Benutzern zu stehlen

Berichten zufolge haben Cybersicherheitsforscher die Sicherheitslücken im Anmeldevorgang von EA Games entdeckt, die es dem Hacker ermöglichen könnten, auf das Konto von EA-Spielern zuzugreifen und ihre sensiblen Daten zu stehlen. Die Forscher bemerkten und wiesen darauf hin, dass über 300 Millionen Spieler gefährdet sind. Diebstahl von vertraulichen Spielinformationen und Anmeldeinformationen ist ein wertvolles Gut im Untergrund von Cybercrime. Dieser Mangel betrifft die von Electronic Arts entwickelte digitale Vertriebsplattform „Origin“, mit der die EA-Spieler einige der beliebtesten Videospiele erwerben und spielen können. Darüber hinaus fungiert es auch als Kommunikationsplattform für Benutzer. Über diese Plattform können die Spieler auf die verschiedenen Spiele zugreifen, darunter Apex Legends, BattleField, FIFA und andere. Der Experte erklärt, dass die Cyberkriminellen aufgrund einer ungepatchten Schwäche des Microsoft Azure-Cloud-Dienstes auftreten Sicherheitsexperten erkannten das Problem hinter diesem Angriff und stellten den Proof-of-Concept fest, der eine bekannte, nicht gepatchte Schwachstelle im Azure-Clouddienst von Microsoft ausnutzt, die es dem Hacker ermöglicht, Lesen Sie Mehr

Die App „Updates für Samsung“ fordert Benutzer auf, für funktionierende Patches zu bezahlen

Berichten zufolge hat die CSIS-Sicherheitsgruppe recherchiert, dass die trügerische App „Updates für Samsung“ im Grunde dazu gedacht ist, Firmware für Samsung-Smartphones kostenlos zu aktualisieren. Abgesehen von dieser Android-Anwendung leiten Sie die Suche der Benutzer auf werbefinanzierte Websites um, auf denen Anzeigen in großem Umfang geschaltet werden, um die Benutzer davon zu überzeugen, für die funktionierenden Sicherheitspatches zu bezahlen. Tatsache ist, dass zahlreiche Benutzer nicht immer in der Lage sind, die richtigen Firmware- und Software-Updates für das Modell ihres Samsung-Smartphones zu suchen. Aus diesem Grund nutzen Entwickler von Android diese Situation und fordern die Zielbenutzer auf, Geld zu zahlen. Schauen wir uns die Geschichte genauer an. 10.000 Millionen Android-Nutzer / Kunden haben „Updates für Samsung“ installiert Berichten zufolge haben bereits rund 10.000 Millionen Android-Nutzer ein Update für Samsung installiert. Laut Sicherheitsexperten sind die Apps überhaupt nicht bösartig, die Benutzer beim Herunterladen des Firmware-Updates auf ihrem Samsung-Smartphone installiert haben. Forscher gaben jedoch Lesen Sie Mehr

Libyscher Hacker hat böswillige Posts auf Facebook-Seiten, -Gruppen und -Profilen veröffentlicht

Cyberkriminelle verwenden die Facebook-Plattform, um Malware zu verbreiten und auf sensible Daten der Benutzer zuzugreifen. Laut Sicherheitsexperten ist diese Plattform eine der größten Quellen für Cyberkriminelle, um Malware zu verbreiten, um gezielt Maschinen auszuspionieren und kuriose Daten unschuldiger Benutzer zu sammeln. Wenn wir über libysche Hacker sprechen, war diese Hacker-Gruppe seit fünf Jahren aktiv. Sie sind für die Verbreitung von Malware auf Mobil- und Desktopgeräten verantwortlich, mit deren Hilfe sie auf die sensible Verletzung von Opfern zugreifen können, um auf unerwünschte Links zu klicken und Dateien herunterzuladen, die auf irreführenden Facebook-Seiten und -Gruppen veröffentlicht wurden. Schauen wir uns die ganze Geschichte an. Libyscher Hacker (Verdächtiger) verbreitet Malware auf Desktop-Geräten und Mobilgeräten, um auf sensible Daten unschuldiger Benutzer zuzugreifen Berichten zufolge ist der libysche Hacker in den letzten 5 Jahren an solchen illegalen Aktivitäten beteiligt, die zahlreiche Facebook-Konten gehackt und schädliche Malware als Trojaner auf dem Zielcomputer verbreitet haben. Darüber hinaus Lesen Sie Mehr

So löschen Intele.exe a miner von PCs – einfache Deinstallationsanleitung

Einfache schrittweise Anleitung zum Entfernen Intele.exe a miner Intele.exe ist ein Bergbauunternehmen, das von erfahrenen Cyber-Kriminellen geliefert werden soll. Einige mögliche Quellen für das Eindringen sind Browser-Hijacker, infizierte Anwendungen und andere Bedrohungen. Einmal eingedrungen, führt es zahlreiche böswillige Aktivitäten durch, die viele Probleme verursachen, einschließlich einer hohen Auslastung des Systemprozesses, um Einnahmen für die Hacker zu generieren. Ein CryptoCurrency-Miner generiert Einnahmen für die dahinter stehenden Betrüger, indem er kleine ressourcenintensive Aufgaben herunterlädt, die in einer bestimmten Reihenfolge ausgeführt werden. Um dies zu erreichen, können Hacker auf den angegriffenen PC zugreifen und Befehle an diesen senden. Am Ende profitieren die Hacker von der hohen Auslastung der CPU- und GPU-Ressourcen sowie des Arbeitsspeichers und des Festplattenspeichers und erhalten CryptoCurrency direkt in ihre Taschen. Bedrohungsübersicht Name: Intele.exe a miner Typ: Trojaner, CryptoCurrency Miner Kurzes Detail: Die Datei “Intele.exe” ist eine Malware des Typs “Cryptocurrency Miner”, die die normale PC-Geschwindigkeit und -Leistung herabsetzt und Lesen Sie Mehr

AWS S3-Buckets bekannt gegeben Persönliche Details der Teilnahme: UpGurads Researcher Discovery

Berichten zufolge hat der Sicherheitsforscher UpGuard drei ungeschützte Amazon S3-Buckets entdeckt, die die persönlichen Informationen von Attunity (in Israel ansässige Database Management Company) enthüllt haben. Seitdem enthalten die Datenbanken vertrauliche Informationen über Fortune 100-Unternehmen, darunter Netflix, Ford, TD Bank und andere Unternehmen. Für diejenigen, die es nicht wissen, wurde es am 13. Mai 2019 vom UpGurad-Sicherheitsforscherteam zur Schau gestellt. Schauen wir uns diese Cyber-Aktivitäten im Detail an. Über Attunity: Largets Database Management Company Der Bericht besagt, dass Attunity in der Liste der größten Datenbankunternehmen, die kürzlich von Qlik (Business Intelligent Platform) übernommen wurden, ganz oben steht. Attunity ist das größte Unternehmen der Welt wie Pfizer, Dobly, Brown-Forman, Philips und viele andere. Das UpGurad-Forscherteam entdeckte die Exposition gegenüber AWS 3-Buckets: Durchgesickerte Informationen können für Cyber-Kriminelle von Vorteil sein Wenn wir über den vertraulichen Informationsspeicher in der Attunity-Datenbank sprechen, handelt es sich bei den Daten um die Sicherung der One Drive-Konten des Lesen Sie Mehr