Japanische Verteidigungsunternehmen berichten von einem Sicherheitsstrand

Die beiden japanischen Verteidigungsunternehmen Pasco Corporation und Kobe Steel haben heute bekannt gegeben, dass es im Mai 2018 und im Juni 2015 / August 2016 zu Sicherheitsverletzungen gekommen ist. Der Geodatenanbieter und der große Stahlanbieter bestätigen ebenfalls diesen autorisierten Zugriff auf das interne Netzwerk und infizieren die darin enthaltenen Systeme während der beiden Vorfälle mit Malware. Pasco ist ein Anbieter von Satellitendaten und Kobe ist der Lieferant von U-Boot-Teilen für die japanischen Selbstverteidigungskräfte. Laut Pasco führte der Verstoß nicht zum Verlust von Verteidigungsinformationen. In der Erklärung des kobe wurde jedoch nichts erwähnt. Laut Nikkei-Berichten wurden jedoch 250 Dateien mit Daten zum Verteidigungsministerium und persönlichen Daten durch den vom Unternehmen gehackten Server kompromittiert. Der japanische Verteidigungsminister erklärte in einer Pressekonferenz am 31. Januar, die beiden Unternehmen seien die letzten der vier zwischen 2016 und 2019 gehackten Verteidigungsunternehmen. Er erklärte auf der Konferenz auch, dass dies nicht die Sache sei, die der Lesen Sie Mehr

Wawa-Daten verstoßen gegen die Kartendaten von über 300 Millionen Kartenpersonen

Am 19. Dezember 2019 kündigte Wawa, ein Unternehmen an der Ostküste der USA, einen Verstoß gegen die Datenschutzbestimmungen in seinem riesigen Einzelhandelsgeschäft an. Das Unternehmen war der Ansicht, dass die Sicherheitslücke auf eine Infektion mit POS-Malware zurückzuführen war. Dies ist die gleiche Malware, die Visa veranlasste, Tankstellen in ganz Nordamerika und die angeschlossenen Pumpen und Geräte zu warnen, die das Ziel von Cyberkriminellen sind. POS-Malware wurde speziell entwickelt, um Kredit- und Debitkartendaten von POS-Geräten zu stehlen und Kartenzahlungen zu verarbeiten. Sie verschlüsselt die Daten der Karte auf den Zahlungsgeräten, bevor sie zur Genehmigung an das Bankennetz gesendet wird. Die Verschlüsselung erfolgt im RAM des Geräts, sodass die Malware die Hardware verschrotten und die Kartendetails stehlen kann. Der Befehls- und Steuerungsserver der Hackerkontrolle stellt dann eine Verbindung zum Gerät her und empfängt die Informationen. Zurück zum Wawa-Vorfall: Die am 4. März im Netzwerk installierte Malware wurde am 10. Dezember entdeckt und Lesen Sie Mehr

“Fleeceware” -Apps überfordern Benutzer auch nach der Deinstallation

Forscher von SophosLabs stellten fest, dass die Fleeceware-App die Benutzer für die Bereitstellung ihrer Dienste überfordert, wenn die kurze Testphase abgelaufen war, auch wenn die App deinstalliert wurde. Das Fleeceware-Phänomen wurde am letzten September entdeckt. Google hat diese App aufgrund derart unfairer Praktiken deaktiviert. Aber Sicherheitsexperten fanden mehr Schuldige und die Anzahl der Installateure der App übersteigt 600 Millionen. Benutzer verlieren ihre hundert Dollar Die Testphase der Fleeceware-App wurde auf Opt-out-Basis durchgeführt. Dies bedeutet, dass Benutzer, die sich für die Apps angemeldet haben, die Testphase abbrechen mussten, bevor sie eine Gebühr erhalten. Die Benutzer, die die testbasierte Anwendung erworben und die Apps bald von ihrem Gerät deinstalliert haben, werden nicht in Rechnung gestellt, da die Entwickler davon ausgehen, dass das Produkt den Kunden nicht zufrieden stellt. Einige Entwickler haben sich jedoch nicht fair verhalten und den Benutzern eine Gebühr berechnet, selbst wenn sie die Apps von ihren Handys oder Tablets Lesen Sie Mehr

Achten Sie auf Amazon Prime Support-Betrug in Google Search Ads

Die Nutzer werden weitergeleitet, um Amazon-Support-Websites und Betrugsversuche im technischen Bereich vorzutäuschen, da in den Google-Suchergebnissen eine böswillige Werbekampagne ausgeführt wird. Wenn eine Person auf die Anzeige klickt, wird sie zu einer Domain umgeleitet, die versucht, Amazon darzustellen, und eine Telefonnummer enthält, unter der sie angerufen werden kann, um Hilfe zu erhalten. Diese Nummer lautet 1-844-325-7794 und unterscheidet sich von der legitimen Amazon-Supportnummer 1 (888) 280-4331. Neben Amazon-Support-Betrügereien wurden vom Ermittler auch andere Anzeigen für die Suchbegriffe “Mein Konto” und “Anmelden” geschaltet, die zu einer Reihe von verschiedenen Betrügereien mit technischem Support führten, wie der folgenden. Tausende von Nutzern schauen sich diese Anzeigen an und fragen sich, wie jemand darauf hereinfallen könnte. Die Wahrheit ist, dass es viele Menschen gibt, insbesondere ältere Menschen, die sich nicht mit Computern, dem Internet und der Unterstützung per Online-Chat und E-Mail auskennen. Diese Arten von Nutzern suchen eher nach einer Support-Telefonnummer und tippen dann Lesen Sie Mehr

Nach der INTERPOL-Aktion sinkt Cryptojacking in Südostasien um 78%

Nach Eingriffen der Internationalen Kriminalpolizeiorganisation (INTERPOL) sank die Zahl der mit Münzbergleuten infizierten Router in Südostasien um 78%. INTERPOL ist eine zwischenstaatliche Organisation, die sich mit Polizeikräften aus 194 Ländern zusammenschließt, um Kriminalität an mehreren Orten auf der ganzen Welt zu bekämpfen. Der Betrieb von INTERPOL in Südostasien wurde im Juni 2019 gegründet und ermöglicht es Ermittlern und Experten aus 10 südostasiatischen Ländern, kompromittierte Router zu beobachten. Dies führte dazu, dass infizierte Geräte repariert und Münzprüfer entfernt wurden. Als die Initiative gescheitert war, bemerkte INTERPOL über 20.000 gehackte Router in der Region, auf die weltweit mehr als 18% der Cryptojacking-Infektionen entfielen. Seit Beginn des integrierten Betriebs ist die Anzahl der infizierten Geräte drastisch gesunken. Die Bemühungen von INTERPOL, die Infektionen von übrig gebliebenen Geräten zu entfernen, werden jedoch auch im neuen Jahr fortgesetzt, da Krypto-Jacking weiterhin die Sicherheit gefährdet. Mit der im Juni 2019 gegründeten Operation Goldfish Alpha von INTERPOL Lesen Sie Mehr

Emotet Trojan Gang sendet eine Einladungs-E-Mail zur Weihnachtsfeier und bittet darum, schädliche Anhänge zu öffnen

Neue Malware-Kampagne: Die E-Mail „Emotet Trojan lädt Sie zur Weihnachtsfeier ein“ fordert Sie auf, schädliche Anhänge zu öffnen Berichten zufolge hat die Cybercriminal Group hinter Emotet Trojan damit begonnen, E-Mails mit Weihnachtsmotiven zu versenden, die Sie dazu verleiten, die schädlichen Anhänge zu öffnen und sich anzustecken. Eines ist klar: Der Malware-Programmierer, der hinter dieser Phishing- / Betrugs- oder E-Mail-Spam-Kampagne steht, möchte die Quittung erhalten, um die angehängten Dokumente zu öffnen und die Ziel-PCs mit Emotet Trojan und anderer Malware zu infizieren, um solche bösartigen Anhänge zu öffnen. Laut unserer Recherche verwendet Emotet Trojan Gang verschiedene E-Mail-Themen, darunter Zahlungsrechnungen, Zahlungsbelege, Versanddetails, Voicemails und eFaxes. Aufgrund dieser schädlichen E-Mails kann der Angreifer problemlos auf den PC / das Gerät des Empfängers zugreifen und seinen Computer mit Emotet Trojan oder anderen Infektionen infizieren. Die Hacker Group, die hinter diesem Phishing / Betrug steht, nutzt die Vorteile des bevorstehenden Festivals „Christmas Party“ und versendet Lesen Sie Mehr

Microsoft erklärte, dass Malware auf dem Windows-Computer aufgrund größerer Sicherheitsverbesserungen nicht mehr verfügbar ist

Microsoft hat drei weitere gerissene Phishing-Vorgänge veröffentlicht, die 2019 entdeckt wurden Berichten zufolge hat Microsoft drei gefährliche Phishing-Vorgänge aufgedeckt, die im Jahr 2019 entdeckt wurden. Das Unternehmen hat in seinem jüngsten Blog-Post erklärt, dass Betrüger versuchen, persönliche Daten von Personen durch Phishing-Taktiken wie die Verwendung von böswilligen E-Mails und gefälschten E-Mails abzurufen Websites und richtet sich an den Benutzer mit Geld und Informationen, die für Identitätsdiebstahl verwendet werden können. Seitdem hat der Schutz vor Phishing zugenommen und ist unglaublich effektiv geworden. Milliarden von böswilligen Phishing-E-Mails werden von den Endbenutzern nicht mehr erreicht. Forscher und Experten für Cybersicherheit im Office 365 Advanced Threat Protection von Windows haben böswillige Techniken festgestellt, bei denen echte Cloud-Dienste wie die von Google, Amazon, Microsoft und anderen missbraucht werden. Beginnen wir die Diskussion über alle drei Fallstudien zu gerissenen Phishing-Vorgängen. Fallstudie 1: URLs, die auf legitime, aber gefährdete Websites verweisen Nachdem bei einem solchen Phishing-Angriff URLs Lesen Sie Mehr

Zeppelin-Ransomware Greift große Organisationen in Europa, den USA und Kanada an

Zeppelin Ransomware ist eine neue gefährliche Datei-Kodierungs-Malware, von der festgestellt wurde, dass sie große Gesundheits- und Technologieunternehmen weltweit infiziert. Die Opfer dieser tödlichen Kryptodrohung stammen größtenteils aus den USA, Kanada und Europa. Berichten von Cylance-Forschern zufolge handelt es sich bei diesem Virus um Delphi-basiertes RaaS, das zur Familie der Vega / Vegalocker-Ransomware gehört. Die ersten Vegalocker-Bedrohungen wurden Anfang 2019 entdeckt und griffen russischsprachige Benutzer an. Innerhalb eines Zeitraums von nur etwas mehr als einem Monat wurde die Zeppelin Ransomware so stark modifiziert und auf Vegalocker erweitert. Laut den Sicherheitsforschern könnte es eine andere Hacker-Gruppe geben, die das Ganze verbreitet. Eine Malware-Analyse ergab, dass sie entwickelt wurde, um die Ausführung zu verhindern, wenn sie Ihren PC infiltriert, der sich in Russland oder in anderen Ländern befindet, die in der Vergangenheit unter die Sperre der UdSSR fielen. Im Gegensatz zur Vega-Kampagne werden alle Zeppelin-Binärdateien (sowie einige neuere Buran-Beispiele) beendet, wenn sie auf Lesen Sie Mehr

PyXie RAT-Targeting Gesundheits- und Bildungsorganisation: Diebstahl von Zugangsdaten, Passwort

PyXie RAT verwendet die .pyx-Dateierweiterung, um den Code anstelle von .pyc-Python-basierten Dateien auszuführen Berichten zufolge haben Sicherheitsexperten und -forscher einen neuen RAT-Trojaner (Remote Access Trojan) entdeckt, mit dem derzeit Anmeldeinformationen, Videos und Keylogging-Komponenten erfasst werden. Sicherheitsforscher haben erklärt, dass PyXie RAT der neue Name von RAT Virus ist, mit dem der Zugriff auf gezielte Computer und Cyberkriminelle zur Steuerung ihres PCs möglich ist. Es ist jedoch auch schwierig, diese Infektion von den meisten Sicherheitsanwendungen zu erkennen, da dieser Virus, der Daten stiehlt, nicht in Listen ausgeführter Programme oder Aufgaben angezeigt wird. Mit anderen Worten, wir können sagen, dass die von PyXie RAT durchgeführten Aktionen denen von Originalprogrammen ähneln können. Darüber hinaus verwaltet der Hacker, der hinter diesem Angriff steht, den Ressourcenverbrauch, sodass bei einem Leistungsabfall die Zielbenutzer nicht benachrichtigt werden, wenn etwas nicht stimmt. Lassen Sie uns die Diskussion über diesen neuen RAS-Trojaner (RAT) im Detail beginnen. Forscher erklärten neuen Lesen Sie Mehr

Ransomware-Angriff auf spanischen Radiosender und IT-Unternehmen: Forderung nach 835.923 USD

Die Variante von BitPaymer Ransomware griff den spanischen IT-Provider an: Spanischer Radiosender, der von unbekannten Angreifern getroffen wurde Berichten zufolge leiden der spanische IT-Anbieter und der Radiosender derzeit unter Ransomware-Angriffen, die zu einer Dateiverschlüsselung führen. Alle NTT DATA-Unternehmen, die als MSP (Managed Services Provider) und Cadena SER bezeichnet werden, sind auf ihrem respektierten Computer mit einer Dateiverschlüsselung konfrontiert. Für diejenigen, die sich dessen nicht bewusst sind, hat der Ransomware-Entwickler oder -Hacker eine frühere Liste bekannter Unternehmen und Regierungsbehörden ins Visier genommen, und diese böswilligen Aktivitäten führen weiterhin zu einem alarmierenden Anstieg der Ransomware-Angriffe. Lassen Sie uns die Diskussion über den Ransomware-Angriff in Spanien im Detail beginnen. Everis-Computer von Ransomware betroffen: Spanischer IP-Anbieter und Radiosender werden von Hackern angegriffen Im Moment hat Everis nicht bestätigt, dass sein System von Ransomware angegriffen wurde. Der Bericht besagt jedoch, dass das von Bleeping Computer freigegebene durchgesickerte Bild, das besagt, dass der auf Everis ‘Computer Lesen Sie Mehr