Zeppelin-Ransomware Greift große Organisationen in Europa, den USA und Kanada an

Zeppelin Ransomware ist eine neue gefährliche Datei-Kodierungs-Malware, von der festgestellt wurde, dass sie große Gesundheits- und Technologieunternehmen weltweit infiziert. Die Opfer dieser tödlichen Kryptodrohung stammen größtenteils aus den USA, Kanada und Europa. Berichten von Cylance-Forschern zufolge handelt es sich bei diesem Virus um Delphi-basiertes RaaS, das zur Familie der Vega / Vegalocker-Ransomware gehört. Die ersten Vegalocker-Bedrohungen wurden Anfang 2019 entdeckt und griffen russischsprachige Benutzer an. Innerhalb eines Zeitraums von nur etwas mehr als einem Monat wurde die Zeppelin Ransomware so stark modifiziert und auf Vegalocker erweitert. Laut den Sicherheitsforschern könnte es eine andere Hacker-Gruppe geben, die das Ganze verbreitet. Eine Malware-Analyse ergab, dass sie entwickelt wurde, um die Ausführung zu verhindern, wenn sie Ihren PC infiltriert, der sich in Russland oder in anderen Ländern befindet, die in der Vergangenheit unter die Sperre der UdSSR fielen. Im Gegensatz zur Vega-Kampagne werden alle Zeppelin-Binärdateien (sowie einige neuere Buran-Beispiele) beendet, wenn sie auf Lesen Sie Mehr

PyXie RAT-Targeting Gesundheits- und Bildungsorganisation: Diebstahl von Zugangsdaten, Passwort

PyXie RAT verwendet die .pyx-Dateierweiterung, um den Code anstelle von .pyc-Python-basierten Dateien auszuführen Berichten zufolge haben Sicherheitsexperten und -forscher einen neuen RAT-Trojaner (Remote Access Trojan) entdeckt, mit dem derzeit Anmeldeinformationen, Videos und Keylogging-Komponenten erfasst werden. Sicherheitsforscher haben erklärt, dass PyXie RAT der neue Name von RAT Virus ist, mit dem der Zugriff auf gezielte Computer und Cyberkriminelle zur Steuerung ihres PCs möglich ist. Es ist jedoch auch schwierig, diese Infektion von den meisten Sicherheitsanwendungen zu erkennen, da dieser Virus, der Daten stiehlt, nicht in Listen ausgeführter Programme oder Aufgaben angezeigt wird. Mit anderen Worten, wir können sagen, dass die von PyXie RAT durchgeführten Aktionen denen von Originalprogrammen ähneln können. Darüber hinaus verwaltet der Hacker, der hinter diesem Angriff steht, den Ressourcenverbrauch, sodass bei einem Leistungsabfall die Zielbenutzer nicht benachrichtigt werden, wenn etwas nicht stimmt. Lassen Sie uns die Diskussion über diesen neuen RAS-Trojaner (RAT) im Detail beginnen. Forscher erklärten neuen Lesen Sie Mehr

Ransomware-Angriff auf spanischen Radiosender und IT-Unternehmen: Forderung nach 835.923 USD

Die Variante von BitPaymer Ransomware griff den spanischen IT-Provider an: Spanischer Radiosender, der von unbekannten Angreifern getroffen wurde Berichten zufolge leiden der spanische IT-Anbieter und der Radiosender derzeit unter Ransomware-Angriffen, die zu einer Dateiverschlüsselung führen. Alle NTT DATA-Unternehmen, die als MSP (Managed Services Provider) und Cadena SER bezeichnet werden, sind auf ihrem respektierten Computer mit einer Dateiverschlüsselung konfrontiert. Für diejenigen, die sich dessen nicht bewusst sind, hat der Ransomware-Entwickler oder -Hacker eine frühere Liste bekannter Unternehmen und Regierungsbehörden ins Visier genommen, und diese böswilligen Aktivitäten führen weiterhin zu einem alarmierenden Anstieg der Ransomware-Angriffe. Lassen Sie uns die Diskussion über den Ransomware-Angriff in Spanien im Detail beginnen. Everis-Computer von Ransomware betroffen: Spanischer IP-Anbieter und Radiosender werden von Hackern angegriffen Im Moment hat Everis nicht bestätigt, dass sein System von Ransomware angegriffen wurde. Der Bericht besagt jedoch, dass das von Bleeping Computer freigegebene durchgesickerte Bild, das besagt, dass der auf Everis ‘Computer Lesen Sie Mehr

Titanium Backdoor verwendet ein mehrstufiges Verfahren, um Benutzer im asiatisch-pazifischen Raum zu erreichen

Berichten zufolge haben Cybersicherheitsexperten und -forscher eine neue Bedrohung für das Internet entdeckt, die sich gegen Süd- und Südostasien richtet. Experten gründeten die Hacker-Gruppe hinter dieser Malware-Kampagne, die als Platinum oder Advanced Persistent APT existiert. Die Hacker-Gruppe Platinum verwendet Titan-Trojaner für böswillige Zwecke. Hacker behauptet, dass Titanium eine leistungsstarke Backdoor-Malware ist, die aufgrund des mehrstufigen Infektionsprozesses als endgültige Nutzlast bereitgestellt wird. Diese neue Backdoor-Malware, die von der Platinum-Hacker-Gruppe entwickelt wurde, zielt jedoch auf Opfer in Malaysia, Indonesien und Vietnam in Süd- und Südostasien ab. Beginnen wir die Diskussion über diesen Malware-Angriff im Detail. Platinum Hacker Group entwickelt Titan Backdoor Malware: Mehrstufige Infektion Laut Sicherheitsexperten gehört Titanium zu den selbstausführbaren Archiv-Backdoor-Viren, die sich aufgrund eines mehrstufigen Infektionsprozesses einschließlich der Verwendung von steganografisch verborgenen Daten als endgültige Nutzlast verbreiten. Dieser Infektionsprozess hilft der Malware auch, die Erkennung durch die fortschrittlichste Cybersicherheitslösung zu verhindern. Für diejenigen, die sich dessen nicht bewusst sind, ist Lesen Sie Mehr

Mit APIs Bug kann der Entwickler auf die privaten Fotos von Facebook-Nutzern zugreifen

Berichten zufolge hat Facebook am Freitag einen weiteren API-Fehler aufgedeckt, der Daten von etwa 6,8 Millionen Nutzern enthüllt hat. Die durchgesickerten Daten ermöglichen es den App-Entwicklern, mit ihrer Erlaubnis auf die privaten Fotos der Benutzer zuzugreifen. Facebook sagte über diesen API-Fehler, dass der Fehler die Hunderte von Apps betraf, in denen Benutzer Konten erstellt und sich mit ihren Facebook-Anmeldeinformationen angemeldet haben. Daher können wir sagen, dass Hunderte von Software-Entwicklern aufgrund eines Softwarefehlers auf ein breiteres Spektrum von Facebook-Fotos zugreifen können, als dies normalerweise zulässig ist. Schauen wir uns die durchgesickerte Geschichte genauer an. Der API-Fehler ermöglicht den Entwicklern den Zugriff auf private Fotos von Benutzern Wenn jemand einer App die Erlaubnis gibt, auf seine Fotos auf Facebook zuzugreifen, kann er der Anwendung normalerweise den Zugriff auf Fotos gewähren, die Personen auf ihrer Timeline teilen. Facebook hat einen Blogpost geteilt und erklärt: “Im Falle eines API-Fehlers haben App-Entwickler möglicherweise Zugriff auf Lesen Sie Mehr

7.5 Millionen Adobe Creative Cloud-Konten sind online verfügbar

Fast 7.5 Millionen Adobe Creative Cloud-Benutzerdatensätze wurden mit einem Webbrowser, der Kontoinformationen, E-Mail-Adressen und die von ihnen verwendeten Adobe-Produkte enthält, nicht erfasst. Comparitech hat mit dem Sicherheitsforscher Bob Diachenko zusammengearbeitet, um die ungeschützte Datenbank herauszubringen. Auf die Elasticsearch-Datenbank kann ohne Kennwort oder andere Authentifizierung zugegriffen werden. Diachenko benachrichtigte Adobe am 19. Oktober umgehend und das Unternehmen sicherte die Datenbank am selben Tag. Dieser schwerwiegende Fehler betraf Desktop- und Mobilkunden, die Photoshop, Illustrator, Premiere Pro, InDesign, Lightroom und viele andere Dienste nutzen. Jeder kennt die Tatsache, dass persönliche Daten, einschließlich E-Mail-Adressen, Kontodaten, Land und andere Daten von Abode Creative Cloud-Benutzern, in der betroffenen Datenbank gespeichert wurden. Der Verstoß wurde am 19. Oktober erstmals aufgedeckt, sodass Adobe bereits die erforderlichen Maßnahmen ergriffen hat. Das Adobe Communications Team hat in seiner Veröffentlichung am 25. Oktober Folgendes erwähnt: Ende letzter Woche wurde Adobe auf eine Sicherheitslücke in Bezug auf die Arbeit in einer unserer Lesen Sie Mehr

Adobe hinterließ Daten von 7.5 Millionen Nutzern, die der Öffentlichkeit zugänglich gemacht wurden

Fast 7.5 Millionen Adobe Creative Cloud-Benutzerdatensätze, einschließlich Kontoinformationen, E-Mail-Adressen und der von ihnen verwendeten Adobe-Produkte, wurden im Internet mit einem Webbrowser ungesichert gelassen. „Wir wissen nicht genau, wann die Datenbank zum ersten Mal veröffentlicht wurde, aber Diachenko schätzt, dass sie ungefähr eine Woche lang offengelegt wurde. Wir wissen nicht, ob sich in der Zwischenzeit jemand unbefugten Zugriff auf die Datenbank verschafft hat “, schreibt Paul Bischoff. Die aufgedeckten Details enthielten hauptsächlich Informationen zu Kundenkonten, jedoch keine Passwörter oder Finanzinformationen. Darüber hinaus enthielt die Datenbank Informationen zum Erstellungsdatum des Kontos, zum letzten Anmeldedatum des Geräts, zum Status des Abonnements und der Zahlung sowie einen Hinweis zum Konto eines Adobe-Mitarbeiters. Die offen gelegte Datenbank enthielt zwar keine finanziellen und wichtigen vertraulichen Daten in den Benutzerdaten, beispielsweise Namen. Betrüger können sie jedoch weiterhin zum Versenden von Spam und zum Verwalten von Phishing-Angriffen verwenden. Zum Beispiel können Betreiber von Adobe Premium-Konten zum Ziel von Lesen Sie Mehr

Immer noch verwenden mehr als die Hälfte der Unternehmen veraltete Betriebssysteme

Ein großer Prozentsatz der Unternehmen verwendet immer noch Systeme, die auf älteren Windows-Varianten wie Windows 7 und Windows 2000 basieren, was ein ernstes Risiko darstellt. Diese Daten werden im CyberX 2020 Global Io / ICS-Risikobericht bereitgestellt, der auf den Informationen basiert, die von Oktober 2018 bis Oktober 2019 aus mehr als 1800 Netzwerken auf der ganzen Welt gesammelt wurden. „Basierend auf Daten, die in den letzten 12 Monaten aus 1.821 produzierenden IoT / ICS-Netzwerken – in einer Vielzahl von Branchen weltweit – gesammelt wurden, wurde die Analyse mithilfe einer passiven, agentenlosen Überwachung mit patentierter Deep Packet Inspection (DPI) und Network Traffic Analysis (NTA) durchgeführt. ”, – über ihren Job erzählen CyberX-Spezialisten. Aus diesen Informationen geht hervor, dass IoT / ICS-Umgebungen weiterhin als weiche Ziele für Gegner gelten und Sicherheitslücken in Schlüsselbereichen aufweisen, z. 1. Veraltete Betriebssysteme 2. Direkte Internetverbindungen 3. Fernzugriff auf Geräte 4. Unverschlüsselte Passwörter 5. Keine automatischen AV-Updates Lesen Sie Mehr

Autoclerk gibt Personaldaten der US-Regierung und des Militärs bekannt

Ein vpnMentor-Forschungsteam deckte einen Fehler in einer Datenbank von Autoclerk auf, einem Reservierungsverwaltungssystem der Best Western Hotels and Resorts Group. Die Sekretärin berichtete unter anderem über eine Reihe von Hotelkonsumenten, die weltweit Reservierungen über verschiedene Dienste vorgenommen hatten. Autoclerk ist ein Reservierungsverwaltungssystem, das von Resorts zur Verwaltung von Webbuchungen, Gewinnen, Treueprogrammen, Gästeprofilen und Zahlungsaktivitäten verwendet wird. Opfer dieses Lecks seien die US-Regierung, das Militär und das Department of Homeland Security gewesen, heißt es in der Studie. Laut Informationen von Sicherheitsexperten haben sie am 13. September dieses Jahres eine schutzlose Elasticsearch-Datenbank während eines umfangreichen Scans offener Ports in einem bestimmten Bereich von IP-Adressen veröffentlicht. „Die offene Elasticsearch-Datenbank wurde durch das Web-Mapping-Projekt von vpnMentor entdeckt. Es war möglich, auf die Datenbank zuzugreifen, da sie keinerlei Verschlüsselungs- oder Sicherheitsbarrieren aufwies, und Nachforschungen anzustellen, um die darin enthaltenen Aufzeichnungen zu untersuchen “, bemerkt Noam Rotem, Leiter von vpnMentor. Laut Experten von vpnMentor gehörte der Lesen Sie Mehr

iTunes Zero-Day-Schwachstelle mit den neuesten Apple-Updates gepatcht

Attacker verwendet iTunes Zero-Day, um BitPaymer Ransomware unter Windows zu installieren Berichten zufolge hat Apple Company eine Zero-Day-Sicherheitslücke in iTunes behoben, durch die die Cyberkriminellen die erkannte Malware-Software umgehen und BitPaymer Ransomware auf Windows-Geräten installieren konnten. Für diejenigen, die sich dessen nicht bewusst sind, haben Cybersicherheitsexperten und -forscher von Morphisec einen neuen Cyberangriff entdeckt, der den iTune Zero-Day-Bug verwendet, um BitPaymer Ransomware auf dem Zielcomputer zu installieren. Die Angreifer haben das Zielunternehmen verletzt, ohne Malware-Schutzalarme auszulösen. Allerdings wurden Morphisec die Details des Angriffs innerhalb der Offenlegungsfrist mit Apple geteilt und auf den offiziellen Patch gewartet. Lassen Sie uns die Diskussion über die Zero-Day-Sicherheitsanfälligkeit von iTunes im Detail beginnen. Mithilfe der Zero-Day-Sicherheitsanfälligkeit von iTunes kann der Hacker die Erkennung von Sicherheitssoftware umgehen Laut Bericht haben Sicherheitsforscher den Zero-Day-Bug in der Windows-Version der iTunes-App entdeckt, der es dem Hacker ermöglicht, den Zielcomputer durch die Installation von BitPaymer Ransomware auf seinem System zu Lesen Sie Mehr