Cybercrime


149 artikel

Cybercrime

Lizard Squad nutzt gehackte Router für DDoS-Angriff

Lizard Squad nutzt gehackte Router für DDoS-Angriff

Cybercrime

Lizard Squad nutzt gehackte Router für DDoS-Angriff

Die beiden Online-Dienste PSN und Xbox Live waren über Weihnachten zeitweise offline. Zu dem Angriff bekannte sich eine Hackergruppe namens Lizard Squad, die offensichtlich ein Botnet aus gekaperten Heimroutern nutzte, um einen DDoS-Angriff gegen die Spielenetzwerke von Sony und Microsoft durchzuführen.

Stephanie Clarke12 Jan 2015


Cybercrime

BSI: Bericht zur Lage der IT-Sicherheit in Deutschland

BSI: Bericht zur Lage der IT-Sicherheit in Deutschland

Cybercrime

BSI: Bericht zur Lage der IT-Sicherheit in Deutschland

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Bericht zur Lage der IT-Sicherheit in Deutschland 2014 veröffentlicht. Am Mittwoch wurde er von Bundesinnenminister Thomas de Maizière und BSI-Präsident Michael Hange in Berlin vorgestellt.

Stephanie Clarke19 Dec 2014


Cybercrime, Expertenmeinung

Der Rückspiegel in der Glaskugel - 2014 Trend Review

Der Rückspiegel in der Glaskugel - 2014 Trend Review

Cybercrime, Expertenmeinung

Der Rückspiegel in der Glaskugel - 2014 Trend Review

Wie jedes Mal zum Jahreswechsel erreichen uns Anfragen der Presse und der Nutzer, welche Trends wir für das kommende Jahr sehen. Dies hat auch immer etwas von „Zukunft vorhersagen“ oder „durch die Glaskugel schauen“.

Thomas Uhlemann19 Dec 2014


ESET Research, Cybercrime

Cyberkriminalität: Trends 2015

Cyberkriminalität: Trends 2015

ESET Research, Cybercrime

Cyberkriminalität: Trends 2015

Seit ein paar Wochen arbeitet unser Expertenteam aus Lateinamerika an einem ausführlichen Bericht über die Trends im Bereich der Cyberkriminalität für das kommende Jahr. Im letzten Jahr lag unser Schwerpunkt auf Privatsphäre im Internet, neue Angriffe gegen Android und eine neue Welle technisch optimierter Malware.

18 Dec 2014


ESET Research, Cybercrime

G20 Gipfel als Köder: Gh0st-RAT greift tibetische Aktivisten an

G20 Gipfel als Köder: Gh0st-RAT greift tibetische Aktivisten an

ESET Research, Cybercrime

G20 Gipfel als Köder: Gh0st-RAT greift tibetische Aktivisten an

Es ist wohlbekannt, dass ATP-Akteure wichtige Ereignisse gern ausnutzen, um zielgerichtete Angriffe durchzuführen. Ebenso berüchtigt sind Attacken gegen tibetische NGOs. Aus diesem Grund sind wir davon ausgegangen, dass im Vorfeld des G20 Gipfels einige zielgerichtete Bedrohungen zu sehen sein würden.

17 Nov 2014


Malware, Cybercrime

Spionage-Ring Sednit greift isolierte Netzwerke an

Spionage-Ring Sednit greift isolierte Netzwerke an

Malware, Cybercrime

Spionage-Ring Sednit greift isolierte Netzwerke an

Der Spionage-Ring Sednit, auch bekannt als Sofacy-Gruppe, APT28 oder „Fancy Bear”, treibt schon seit einiger Zeit sein Unwesen und hat bereits eine Vielzahl an Institutionen angegriffen. Vor kurzem haben wir einen Angriff entdeckt, im Zuge dessen die Gruppe physikalisch isolierte Computer-Netzwerke angreift, um mithilfe von Wechseldatenträgern sensible Dateien abzugreifen.

11 Nov 2014


Cybercrime

FBI verhaftet Betreiber der Online-Drogenbörse Silk Road 2.0

FBI verhaftet Betreiber der Online-Drogenbörse Silk Road 2.0

Cybercrime

FBI verhaftet Betreiber der Online-Drogenbörse Silk Road 2.0

Das FBI hat gestern gemeldet, dass es in Zusammenarbeit mit Homeland Security Investigations (HSI) den Betreiber der illegalen Online-Drogenbörse Silk Road 2.0 am Mittwoch in San Francisco verhaften konnte.

Stephanie Clarke07 Nov 2014


Cybercrime

Stecken wir schon mitten im Cyber-Krieg?

Stecken wir schon mitten im Cyber-Krieg?

Cybercrime

Stecken wir schon mitten im Cyber-Krieg?

Genau diese Frage stellten sich die Vertreter aus Bundesregierung, EU, NATO und verschiedenen Privatunternehmen beim Cyber Security Summit im Rahmen der Münchner Sicherheitskonferenz am 03. November in Bonn.

Stephanie Clarke05 Nov 2014


Cybercrime

Sicherheitslücke: Details zum BlackEnergy-Trojaner bei PowerPoint

Sicherheitslücke: Details zum BlackEnergy-Trojaner bei PowerPoint

Cybercrime

Sicherheitslücke: Details zum BlackEnergy-Trojaner bei PowerPoint

Im vergangenen Monat haben unsere Malware-Forscher bei der VirusBulletin-Konferenz in Seattle neue Erkenntnisse über den BlackEnergy-Trojaner und dessen spannende Evolution zu einer ausgefeilten Malware vorgestellt. Dieser Trojaner wurde überwiegend zu Spionagezwecken in der Ukraine und Polen eingesetzt.

Robert Lipovsky17 Oct 2014