#Cyberangriffe #Gaming #CrimsonCollective #Cyberangriff #Datenleck #Hackergruppe #ITSicherheit #Leak #Nintendo #RedHat https://sc.tarnkappe.info/c94680
Der Ausfall der Bestellsysteme, welcher die Produktion des japanischen Brauereikonzerns Asahi lahmlegte, geht wohl auf das Konto einer russischsprachigen Hacker-Gruppe. Diese bekannte sich zu der Attacke und erklÀrte, man habe auch zig Gigabyte an Firmendaten entwendet.
Eine #Hackergruppe mit dem Namen #Mydocs hat in den vergangenen Wochen mehrere Hotels in #Italien sowie ein Luxushotel auf Mallorca angegriffen. Dabei wurden rund 70 000 Ausweis- und Pass-Scans von GĂ€sten entwendet und anschlieĂend im Darknet zum Verkauf angeboten â teilweise fĂŒr bis zu 10 000 Euro pro Dokument. Besonders betroffen war das venezianische Hotel Caâ dei Conti mit ĂŒber 38 000 gestohlenen Dateien. Ermittlungen laufen, die italienische Digitalagentur AGID warnt vor möglichem IdentitĂ€tsmissbrauch.
#hacking #vulnerability #darknet #hotel
https://therecord.media/italy-hotel-guests-possible-data-breach-ids
#DDoS als gezielter Eingriff in die staatliche #SouverĂ€nitĂ€t: Massenhafte Ăberlastungsattacken sind nicht nur eine ernsthafte Gefahr fĂŒr die #Cybersecurity, sondern ebenso fĂŒr das staatliche Gemeinwesen, indem auch öffentliche Infrastrukturen fĂŒr BĂŒrger:innen blockiert werden.
Nachdem es in den letzten Wochen verstÀrkt DDoS-Angriffe gab, wurden nun die hinter der prorussischen #Hackergruppe #NoName057(16) stehenden Personen ermittelt und das Servernetz abgeschaltet:
Wegen #Taurus:
#Prorussische #Hacker attackieren #Deutschland.
Die PlÀne von Friedrich Merz, der #Ukraine #Taurus-Marschflugkörper zu liefern, verÀrgern prorussische #Cyberakteure. Sie schlagen mit Datenpaketen um sich.
Die #prorussische #Hackergruppe #Noname057(16) hat es seit einigen Tagen wieder einmal verstÀrkt auf deutsche Organisationen abgesehen. Entsprechende Hinweise sind in einem Telegram-Kanal der Angreifer zu finden.
https://www.golem.de/news/wegen-taurus-prorussische-hacker-attackieren-deutschland-2504-195622.html
Russische Hackergruppe nahm UN-Agentur ins Visier
Dieser Artikel stammt von CORRECTIV.Faktencheck / Zur Quelle wechseln
Das FlĂŒchtlingskommissariat der Vereinten Nationen (UNHCR) ist im vergangenen Herbst offenbar Ziel russischer Hacker geworden. Ein gezielter Phishing-Versuch ist nach EinschĂ€tzung eines Sicherheitsexperten mit hoher Wahrscheinlichkeit auf die Gruppe RomCom zurĂŒckzufĂŒhren, die zuletzt unter anderem die Regierung in der Ukraine ausgespĂ€ht haben soll. Die UN-Agentur wollte den konkreten Fall nicht kommentieren.
CORRECTIV hatte von dem Vorfall erfahren, weil seine Marke fĂŒr den Angriffsversuch missbraucht worden ist. Ende September vergangenen Jahres hatte ein Mitarbeiter des UNHCR eine Presseanfrage im Namen eines CORRECTIV-Reporters erhalten. Darin wurde behauptet, die Redaktion plane einen Bericht ĂŒber Korruption im ukrainischen MilitĂ€r und Veruntreuung gelieferter Waffen. Weil es sich nicht um eine offizielle E-Mail-Adresse handelte, hatte sich das FlĂŒchtlingskommissariat bei CORRECTIV nach den HintergrĂŒnden erkundigt. So konnte die Anfrage als Phishing erkannt werden.
Recherchen von CORRECTIV haben nun eine Verbindung zwischen der Phishing-Mail und der russischen Hackergruppe RomCom herstellen können: Der Adressat der vermeintlichen Presseanfrage wurde aufgefordert, auf einen personalisierten Link zu klicken, um angebliche Beweisdokumente einzusehen. Dieser fĂŒhrte zur Domain correctiv.news, bei der es sich allerdings nicht um eine offizielle CORRECTIV-Internetadresse handelt.
Nach Erkenntnissen eines Analysten der slowakischen IT-Sicherheitsfirma ESET handelt es sich vielmehr um eine Adresse, die er anhand technischer Merkmale âmit hoher Sicherheitâ RomCom zuordnet. Die Hacker-Gruppe ist unter anderem auch als Storm-0978 oder UAT-5647 bekannt.
Volle Kontrolle ĂŒber einen Computer möglich
Wenige Wochen danach â ohne Kenntnis von dem Phishing-Versuch beim UNHCR zu haben â hatte ESET auf seiner Website darauf hingewiesen, dass RomCom zwei inzwischen behobene SicherheitslĂŒcken ausgenutzt habe. So habe die Gruppe Menschen auf bestimmte Internetseiten gelockt und auf ihren Rechnern Schadsoftware installieren können.
In dem Bericht werden bereits vermeintliche CORRECTIV-Domains wie correctiv.sbs oder redircorrectiv.com gelistet. Es sei sogar möglich gewesen, die volle Kontrolle ĂŒber einen Computer zu erhalten. Solche SicherheitslĂŒcken sind fĂŒr Hacker von groĂem Wert.
Auf Anfrage teilte der Analyst von ESET mit, dass es vorstellbar sei, dass RomCom die raren SicherheitslĂŒcken zuerst fĂŒr ausgewĂ€hlte gezielte Attacken verwendet habe. Nach Auffliegen, so das Szenario, habe man versucht, durch weitere zufĂ€llige Opfer Spuren und Motive zu verwischen sowie selbst finanziell etwas herauszuschlagen.
RomCom ist einerseits als kriminelle Hackergruppe bekannt, andererseits agiert sie auch im Interesse des russischen Staates. Da der Link zum Zeitpunkt der Recherchen bereits offline war, lieĂ sich vorerst nicht nachvollziehen, ob ĂŒber die Seite tatsĂ€chlich Schadsoftware installiert werden sollte oder sogar wurde.
Bekannte Vorgehensweise russischer Hacker
Sicherheitsbehörden und Experten beobachten seit einiger Zeit ein Zusammenwirken von Hacktivisten, kriminellen Gruppen und russischen Geheimdiensten. Zuletzt hat das Bundesamt fĂŒr Verfassungsschutz laut Tagesschau Dutzende Stiftungen, Vereine und Organisationen vor russischen Cyberattacken gewarnt. Auch die Vorgehensweise, die nun beim Angriffsversuch auf das UNHCR zu beobachten war, ist bekannt.
Im September vergangenen Jahres hatten ZDF und Spiegel berichtet, dass russische Staatshacker die Website des Kieler Instituts fĂŒr Weltwirtschaft imitierten, um Besuchern gefĂ€hrliche Schadsoftware aufzuspielen. Bei der groĂ angelegten Kampagne, die laut dem zitierten IT-Bericht der Hackergruppe APT28 alias âFancy Bearâ zugeschrieben wird, verschickten die Angreifer E-Mails mit Links, die zu eigens dafĂŒr eingerichteten und scheinbar seriösen Webseiten fĂŒhren. Die Experten von X-Force warnten vor weiteren Fake-Adressen mit dem KĂŒrzel der Agentur der EuropĂ€ischen Union fĂŒr das Weltraumprogramm (Euspa).
Der Angriffsversuch auf das UNHCR dĂŒrfte sich somit zeitlich und methodisch in das russische Vorgehensmuster fĂŒgen. Ob es in diesem Rahmen weitere potentielle Ziele von RomCom gab, ist CORRECTIV nicht bekannt.
Faktencheck: Stella Hesch
Zur Quelle wechseln
Author: Alexej Hock
#Darknet #Datendump von #Fortinet aus dem Jahr 2022 aufgetaucht - Datensatz ist scheinbar authentisch:
"Eine #Hackergruppe namens Belsen Group hat in dem berĂŒchtigten Hackerforum #Breachforums Konfigurations- und #VPN-Zugangsdaten von mehr als 15.000 Firewalls des Herstellers Fortinet veröffentlicht. Nach Angaben des unabhĂ€ngigen Sicherheitsforschers Kevin Beaumont scheinen die Daten aus dem Jahr 2022 zu stammen."