📬 Nintendo gehackt? Crimson Collective prahlt mit Datenklau – Beweise bisher fragwĂŒrdig
#Cyberangriffe #Gaming #CrimsonCollective #Cyberangriff #Datenleck #Hackergruppe #ITSicherheit #Leak #Nintendo #RedHat https://sc.tarnkappe.info/c94680
Nintendo gehackt? Crimson Collective prahlt mit Datenklau – Beweise bisher fragwĂŒrdig

„Nintendo gehackt?“ – Die Hackergruppe Crimson Collective behauptet, in Nintendos Systeme eingedrungen zu sein.

TARNKAPPE.INFO
Die russischsprachige #Hackergruppe #Qilin hat den #Angriff auf den japanischen Brauereikonzern #Asahi fĂŒr sich reklamiert. Neben SystemausfĂ€llen wurden angeblich auch 27 GB interne Daten entwendet. https://winfuture.de/news,154129.html?utm_source=Mastodon&utm_medium=ManualStatus&utm_campaign=SocialMedia
Qilin beansprucht Angriff: diese Hacker kappten Japans Bierversorgung

Der Ausfall der Bestellsysteme, welcher die Produktion des japanischen Brauereikonzerns Asahi lahmlegte, geht wohl auf das Konto einer russischsprachigen Hacker-Gruppe. Diese bekannte sich zu der Attacke und erklÀrte, man habe auch zig Gigabyte an Firmendaten entwendet.

WinFuture.de

Eine #Hackergruppe mit dem Namen #Mydocs hat in den vergangenen Wochen mehrere Hotels in #Italien sowie ein Luxushotel auf Mallorca angegriffen. Dabei wurden rund 70 000 Ausweis- und Pass-Scans von GĂ€sten entwendet und anschließend im Darknet zum Verkauf angeboten – teilweise fĂŒr bis zu 10 000 Euro pro Dokument. Besonders betroffen war das venezianische Hotel Ca’ dei Conti mit ĂŒber 38 000 gestohlenen Dateien. Ermittlungen laufen, die italienische Digitalagentur AGID warnt vor möglichem IdentitĂ€tsmissbrauch.

#hacking #vulnerability #darknet #hotel

https://therecord.media/italy-hotel-guests-possible-data-breach-ids

Tens of thousands of Italian hotel guests may be hit by cyber heist

Identity documents of guests at 10 hotels in Italy appear to have been posted by a cybercriminal for sale on the dark web, authorities said.

#DDoS als gezielter Eingriff in die staatliche #SouverĂ€nitĂ€t: Massenhafte Überlastungsattacken sind nicht nur eine ernsthafte Gefahr fĂŒr die #Cybersecurity, sondern ebenso fĂŒr das staatliche Gemeinwesen, indem auch öffentliche Infrastrukturen fĂŒr BĂŒrger:innen blockiert werden.

Nachdem es in den letzten Wochen verstÀrkt DDoS-Angriffe gab, wurden nun die hinter der prorussischen #Hackergruppe #NoName057(16) stehenden Personen ermittelt und das Servernetz abgeschaltet:

https://www.tagesschau.de/inland/servernetz-hacker-100.html

Behörden schalten Servernetz prorussischer Hacker ab

Ihre Mitglieder haben kritische Infrastruktur, Behörden und Unternehmen angegriffen - jetzt wurde das Servernetz der prorussischen Hackergruppe NoName057(16) in einer international abgestimmten Aktion lahmgelegt.

tagesschau.de
#news ⚡ Behörden melden Schlag gegen Hackergruppe „NoName057(16)“: Im Rahmen einer internationalen Operation ist den Behörden offenbar ein Schlag gegen die prorussische Hackergruppe "NoName057(16)" gel... https://hubu.de/?p=287371 | #behoerden #hackergruppe #noname05716 #sch
Behörden melden Schlag gegen Hackergruppe "NoName057(16)" - Hubu.de - News & FreeMail

Im Rahmen einer internationalen Operation ist den Behörden offenbar ein Schlag gegen die prorussische Hackergruppe "NoName057(16)" gelungen.

Hubu.de - News & FreeMail
Erste Analysen der Sicherheitsbehörden legen nahe, dass die Angreifer mit einer #Schadsoftware operierten, die nach bisherigen Erkenntnissen einer russischen #Hackergruppe zugerechnet wird. Die #Bundeswehr betonte, dass sensible Daten nicht in grĂ¶ĂŸerem Umfang kompromittiert wurden und die interne IT-Infrastruktur weiterhin sicher sei.
https://www.tagesschau.de/investigativ/ndr-wdr/cyberangriffe-bundeswehr-russland-100.html?utm_medium=email
#Datenschutz #Security
Cyberattacken - Angriffe auf Bundeswehrzulieferer

Die Bundeswehr wird immer wieder zum Ziel von Cyberangriffen. Nach Informationen von <em>WDR</em>, <em>NDR</em> und SZ traf es zuletzt zwei Zulieferer. Erste Spuren weisen offenbar nach Russland, die Ermittlungen laufen.

tagesschau.de

Wegen #Taurus:

#Prorussische #Hacker attackieren #Deutschland.

Die PlÀne von Friedrich Merz, der #Ukraine #Taurus-Marschflugkörper zu liefern, verÀrgern prorussische #Cyberakteure. Sie schlagen mit Datenpaketen um sich.

Die #prorussische #Hackergruppe #Noname057(16) hat es seit einigen Tagen wieder einmal verstÀrkt auf deutsche Organisationen abgesehen. Entsprechende Hinweise sind in einem Telegram-Kanal der Angreifer zu finden.

https://www.golem.de/news/wegen-taurus-prorussische-hacker-attackieren-deutschland-2504-195622.html

Wegen Taurus: Prorussische Hacker attackieren Deutschland - Golem.de

Die PlÀne von Friedrich Merz, der Ukraine Taurus-Marschflugkörper zu liefern, verÀrgern prorussische Cyberakteure. Sie schlagen mit Datenpaketen um sich.

Golem.de

Russische Hackergruppe nahm UN-Agentur ins Visier

Dieser Artikel stammt von CORRECTIV.Faktencheck / Zur Quelle wechseln

Das FlĂŒchtlingskommissariat der Vereinten Nationen (UNHCR) ist im vergangenen Herbst offenbar Ziel russischer Hacker geworden. Ein gezielter Phishing-Versuch ist nach EinschĂ€tzung eines Sicherheitsexperten mit hoher Wahrscheinlichkeit auf die Gruppe RomCom zurĂŒckzufĂŒhren, die zuletzt unter anderem die Regierung in der Ukraine ausgespĂ€ht haben soll. Die UN-Agentur wollte den konkreten Fall nicht kommentieren.

CORRECTIV hatte von dem Vorfall erfahren, weil seine Marke fĂŒr den Angriffsversuch missbraucht worden ist. Ende September vergangenen Jahres hatte ein Mitarbeiter des UNHCR eine Presseanfrage im Namen eines CORRECTIV-Reporters erhalten. Darin wurde behauptet, die Redaktion plane einen Bericht ĂŒber Korruption im ukrainischen MilitĂ€r und Veruntreuung gelieferter Waffen. Weil es sich nicht um eine offizielle E-Mail-Adresse handelte, hatte sich das FlĂŒchtlingskommissariat bei CORRECTIV nach den HintergrĂŒnden erkundigt. So konnte die Anfrage als Phishing erkannt werden.

Recherchen von CORRECTIV haben nun eine Verbindung zwischen der Phishing-Mail und der russischen Hackergruppe RomCom herstellen können: Der Adressat der vermeintlichen Presseanfrage wurde aufgefordert, auf einen personalisierten Link zu klicken, um angebliche Beweisdokumente einzusehen. Dieser fĂŒhrte zur Domain correctiv.news, bei der es sich allerdings nicht um eine offizielle CORRECTIV-Internetadresse handelt.

Nach Erkenntnissen eines Analysten der slowakischen IT-Sicherheitsfirma ESET handelt es sich vielmehr um eine Adresse, die er anhand technischer Merkmale „mit hoher Sicherheit“ RomCom zuordnet. Die Hacker-Gruppe ist unter anderem auch als Storm-0978 oder UAT-5647 bekannt.

Volle Kontrolle ĂŒber einen Computer möglich

Wenige Wochen danach – ohne Kenntnis von dem Phishing-Versuch beim UNHCR zu haben – hatte ESET auf seiner Website darauf hingewiesen, dass RomCom zwei inzwischen behobene SicherheitslĂŒcken ausgenutzt habe. So habe die Gruppe Menschen auf bestimmte Internetseiten gelockt und auf ihren Rechnern Schadsoftware installieren können.

In dem Bericht werden bereits vermeintliche CORRECTIV-Domains wie correctiv.sbs oder redircorrectiv.com gelistet. Es sei sogar möglich gewesen, die volle Kontrolle ĂŒber einen Computer zu erhalten. Solche SicherheitslĂŒcken sind fĂŒr Hacker von großem Wert.

Auf Anfrage teilte der Analyst von ESET mit, dass es vorstellbar sei, dass RomCom die raren SicherheitslĂŒcken zuerst fĂŒr ausgewĂ€hlte gezielte Attacken verwendet habe. Nach Auffliegen, so das Szenario, habe man versucht, durch weitere zufĂ€llige Opfer Spuren und Motive zu verwischen sowie selbst finanziell etwas herauszuschlagen.

RomCom ist einerseits als kriminelle Hackergruppe bekannt, andererseits agiert sie auch im Interesse des russischen Staates. Da der Link zum Zeitpunkt der Recherchen bereits offline war, ließ sich vorerst nicht nachvollziehen, ob ĂŒber die Seite tatsĂ€chlich Schadsoftware installiert werden sollte oder sogar wurde.

Bekannte Vorgehensweise russischer Hacker

Sicherheitsbehörden und Experten beobachten seit einiger Zeit ein Zusammenwirken von Hacktivisten, kriminellen Gruppen und russischen Geheimdiensten. Zuletzt hat das Bundesamt fĂŒr Verfassungsschutz laut Tagesschau Dutzende Stiftungen, Vereine und Organisationen vor russischen Cyberattacken gewarnt. Auch die Vorgehensweise, die nun beim Angriffsversuch auf das UNHCR zu beobachten war, ist bekannt.

Im September vergangenen Jahres hatten ZDF und Spiegel berichtet, dass russische Staatshacker die Website des Kieler Instituts fĂŒr Weltwirtschaft imitierten, um Besuchern gefĂ€hrliche Schadsoftware aufzuspielen. Bei der groß angelegten Kampagne, die laut dem zitierten IT-Bericht der Hackergruppe APT28 alias „Fancy Bear“ zugeschrieben wird, verschickten die Angreifer E-Mails mit Links, die zu eigens dafĂŒr eingerichteten und scheinbar seriösen Webseiten fĂŒhren. Die Experten von X-Force warnten vor weiteren Fake-Adressen mit dem KĂŒrzel der Agentur der EuropĂ€ischen Union fĂŒr das Weltraumprogramm (Euspa).

Der Angriffsversuch auf das UNHCR dĂŒrfte sich somit zeitlich und methodisch in das russische Vorgehensmuster fĂŒgen. Ob es in diesem Rahmen weitere potentielle Ziele von RomCom gab, ist CORRECTIV nicht bekannt.

Faktencheck: Stella Hesch

Zur Quelle wechseln
Author: Alexej Hock

#agentur #hackergruppe #russische #visier

Eine #Hacker-Gruppe erpresst derzeit Hunderte Unternehmen auf der Welt. Die Kriminellen fordern Lösegeld in Höhe von 70 Mio. US-Dollar. Könnten solche Angriffe auch kirchliche Einrichtungen treffen? Wie sicher ist die #Kirche vor Datenklau und Erpressung? https://bit.ly/2SPHEHs

Wie sicher ist die Kirche vor ...
Bluesky

Bluesky Social

#Darknet #Datendump von #Fortinet aus dem Jahr 2022 aufgetaucht - Datensatz ist scheinbar authentisch:

"Eine #Hackergruppe namens Belsen Group hat in dem berĂŒchtigten Hackerforum #Breachforums Konfigurations- und #VPN-Zugangsdaten von mehr als 15.000 Firewalls des Herstellers Fortinet veröffentlicht. Nach Angaben des unabhĂ€ngigen Sicherheitsforschers Kevin Beaumont scheinen die Daten aus dem Jahr 2022 zu stammen."

https://www.golem.de/news/fortinet-hacker-teilen-passwoerter-und-configs-von-15-000-firewalls-2501-192482.html

Fortinet: Hacker teilen Passwörter und Configs von 15.000 Firewalls - Golem.de

In einem Hackerforum ist ein brisanter Datensatz aufgetaucht. Er enthÀlt VPN-Zugangsdaten und Firewall-Konfigurationen von zahlreichen Unternehmen.

Golem.de