Es war ein Sommer voller Schlagzeilen zum Thema Cybersicherheit, und heute fassen wir einige der Nachrichten zusammen, die im August für Aufsehen gesorgt haben.
Quelle: Bleeping Computer
Am Dienstag gab das FBI bekannt, dass das berüchtigte Qakbot-Botnetz mit Hilfe von Strafverfolgungsbehörden aus mehreren Ländern endgültig ausgeschaltet wurde. Qakbot war eines der größten und am längsten laufenden Botnets, das das Internet heimsuchte. Während seiner Online-Zeit konnte es mehr als 40 Ransomware-Angriffe ausführen und 700.000 Computer infizieren. Qakbot war eine anfängliche Angriffsmethode für eine Reihe von Ransomware-Banden. Nachdem die Strafverfolgungsbehörden auf Teile der Infrastruktur des Botnets zugegriffen hatten, konnten sie ein Deinstallationsprogramm bereitstellen, das die Ransomware auf den Computern der Opfer entfernte. Außerdem konnten sie 9 Millionen US-Dollar in Kryptowährung sicherstellen, die sie den Opfern zurückgeben wollen.
Den Artikel lesen
Quelle: TechCrunch
Neue Daten zum MOVEit Transfer Softwarebruch zeigen, dass 1.000 bekannte Organisationen dem Hack zum Opfer gefallen sind, wovon schätzungsweise 60 Millionen Personen betroffen sind. TechCrunch berichtet, dass dies den MOVEit Transfer-Hack zum bisher größten Hack des Jahres 2023 macht. MOVEit Transfer ist ein verwalteter Dateidienst von Progress, der von Tausenden von Organisationen auf der ganzen Welt für die Übertragung sensibler Daten über das Internet genutzt wird.
Im Mai gab Progress bekannt, dass seine MOVEit Transfer-Plattform eine Zero-Day-Schwachstelle aufwies. Ransomware-Gruppen, insbesondere die Clop-Gruppe, nahmen dies zum Anlass, Server zu überfallen und Daten zu stehlen. Die Mehrzahl der beobachteten Angriffe richtet sich gegen Unternehmen in den USA (83 %), und laut einer Branchenanalyse des Censys Research Teams gehört ein Drittel der Hosts, auf denen anfällige MOVEit-Server laufen, zu Finanzdienstleistungsunternehmen. Unsere Untersuchungen ergaben außerdem, dass 15,95 % der Hosts mit dem Gesundheitssektor, 8,92 % mit Organisationen der Informationstechnologie und 7,5 % mit der Regierung und dem Militär in Verbindung gebracht werden.
Den Artikel lesen
Quelle: Cyberscoop
Eine neue Hackergruppe "KittenSec" hat nach eigenen Angaben in diesem Monat eine Reihe von staatlichen und privaten Computersystemen in NATO-Ländern angegriffen. KittenSec sagt, dass ihr Hauptziel darin besteht, Korruption aufzudecken. Aus einem Bericht von Cyberscoop geht jedoch hervor, dass die Gruppe die Grenzen dessen, was sie hacken wird und was nicht, sehr weit zieht. Ein Sprecher von KittenSec sagte gegenüber Cyberscoop, dass sie es immer schaffen, alles zu hacken, was wir wollen", aber dass dies meistens wegen der Korruption geschieht". Bislang hat die Gruppe Links zu Daten von Zielen in Frankreich, Italien, Griechenland und einer Handvoll anderer Länder veröffentlicht. KittenSec gibt an, dass es sich um eine Gruppe von etwa einem Dutzend Mitgliedern handelt und dass sie keinem bestimmten Land angehört.
Den Artikel lesen
Quelle: Politico
Anfang dieses Monats fand auf der DEFCON der erste "Hack-a-Sat"-Wettbewerb statt, der von der U.S. Air Force und Space Force gesponsert wurde. Die Hacker-Teams wurden eingeladen, am "weltweit ersten Capture-the-Flag im Weltraum" teilzunehmen. Sie sollten versuchen, die Kontrolle über einen echten Satelliten in der Erdumlaufbahn zu übernehmen und eine Reihe von Herausforderungen zu bewältigen, z. B. sich in die Kamera des Satelliten zu hacken, um Fotos zu machen. Die einzigartige Hacking-Herausforderung ist Teil der umfassenderen Bemühungen der Regierung, ihre Cybersicherheitsmaßnahmen im Weltraum zu verstärken und Sicherheitslücken zu ermitteln. Die Aktion findet zu einem Zeitpunkt statt, zu dem viele fordern, dass Satelliten, die für die Bereitstellung von Internetzugang und GPS für eine Vielzahl von Branchen von entscheidender Bedeutung sind, offiziell als kritische Infrastrukturen eingestuft werden sollten.
Den Artikel lesen
Quelle: IoT World Today
Neue Beweise zeigen, dass fast 3 Millionen Nutzer-E-Mails als Teil des Duolingo-Datenbruchs im Januar kompromittiert wurden. Ursprünglich wurde angenommen, dass nur Benutzernamen gehackt worden waren. Jetzt werden jedoch E-Mail-Adressen in Hackerforen zum Verkauf angeboten. Die E-Mails werden in der Regel mit zusätzlichen Informationen über den Namen, das Land oder den Lebenslauf, das Profilbild und die Sprache des Nutzers verkauft, was das Risiko von personalisierten Phishing-Angriffen erhöhen könnte. Ein Drittel der betroffenen Duolingo-Konten befindet sich in den Vereinigten Staaten.
Den Artikel lesen
Interessieren Sie sich für weitere Nachrichten aus dem Bereich der Cybersicherheit? Schauen Sie am Ende eines jeden Monats wieder vorbei, um sich über neue Nachrichten zu informieren. Sie können auch unseren Blog abonnieren, um immer auf dem neuesten Stand der Forschung, des Denkens und der Produktaktualisierungen von Censys zu bleiben.