QGroup präsentiert Best of Hacks: Highlights Mai 2017

Im Mai rücken neben der Energieversorgung in Lettland, Estland und Litauen auch das US-Verteidigungsunternehmen und das britische Parlament in den Fokus von Cyberkriminellen. Aber auch zahlreiche Hackerangriffe sind rein wirtschaftlich motiviert und zielen auf Privatpersonen und Unternehmen ab.

Drei baltische Staaten geraten ins Visier von russischen Hackern, die wohl von der Regierung unterstützt werden. Vorübergehend wird die aus Russland kommende Energieversorgung in Lettland, Estland und Litauen getrennt.

Ein Reporter der Times deckt auf, dass vermutlich russische Hacker Twitter genutzt haben, um die Accounts von Mitarbeiters des US-Verteidigungsministeriums durch das Versenden von infizierten Nachrichten mit Malware zu infizieren.

Unbekannte Hacker versuchen die Online-Accounts von Mitgliedern des britischen Parlaments zu kapern.

Unbekannte hacken sich in die Webseite der staatlichen Nachrichten-Agentur Qatar News (QNA) und veröffentlichen einen angeblichen Fake-Bericht, in welchem der Emir Qatars die anderen Golf-Staaten kritisiert, aber den Iran und Terrorgruppen wie die Hamas lobt. Auch der Twitter-Account von QNA wurde gekapert und Fake-Tweets verbreitet.

Der amerikanische Medienkonzern Gannet Company, Inc. wird von Hackern ins Visier genommen. Mittels einer Phishing-E-Mail-Attacke komprimieren die Angreifer 18.000 Accounts von aktuellen und ehemaligen Mitarbeitern.

Hacker versuchen an Login Informationen von britischen Bankkunden zu kommen, indem sie mit ähnlichen Domains die Webseiten der UK-Banken nachahmen. Dort werden auch die Anmeldedaten zum Onlinebanking abgefragt, jedoch gelangt man nach der Eingabe nicht auf den eigenen Account, sondern schickt die Daten an die Hacker.

Die Banque de France warnt Kunden vor Phishing-E-Mails von Hackern, die Adresse, Logo und den Namen der Bank nutzen, um die Kunden der Banque de France zu täuschen.

Hacker haben Konten von deutschen Bankkunden über Sicherheitslücken im Mobilfunknetz von O2 Telefonica leer geräumt. Dies gelang ihnen wohl, indem sie Mobil-TANs, die für die Geräte der Kunden bestimmt waren, umleiteten und so die Überweisungen autorisieren konnten. Die Sicherheitslücken im SS7-Protokoll des UMTS-Netzes sind seit Jahren bekannt.

Experten von CitizenLab berichten von einer Spionage-Kampagne gegen etwa 200 Privatpersonen, die in der Energie-Branche beschäftigt sind. Aber auch Russland-kritische Journalisten und Ukraine-Offiziere geraten dabei in den Fokus der Hacker. Vermutlich kommt der Angriff aus Russland von APT28.

Eine groß angelegte Phishing-Kampagne wird gegen Gmail Nutzer gestartet. Dabei wurden etwa eine Million Accounts komprimiert.

Es handelt sich um eine der größten Malware-Kapagnen im Google Play Store. Die Experten von Check Point berichten über eine Kampagne gegen Android Nutzer, in der mindestens 40 Apps mit Malware infiziert wurden. Die meisten Apps stammen von südkoreanischen Entwicklern.

Filialen des US-amerikanischen Herrenausstatters Brooks Brothers werden mit einer Malware infiziert, die Kreditkarteninformationen der Kunden komprimiert.

Das Lernnetzwerk Edmodo ist Ziel von Hackern geworden. Die Angreifer erbeuten bei der Cyber-Attacke Millionen Nutzeraccounts, die im Dark Web zum Verkauf angeboten werden.

Der Hacker "TheDarkOverlord" erbeutet bei drei verschiedenen Angriffen auf Schönheitskliniken vertrauliche Informationen von 180.000 Patienten. Die attackierten Kliniken sind die Aesthetic Dentristy, OC Gastrocare und Tampa Bay Surgery Center.

Eine Malware trifft die britische Kaufhauskette Debenhams. Nachdem die Systeme komprimiert wurden, erbeuten die Angreifer persönliche Informationen von bis zu 26.000 Kunden.

Unbekannte haben den Quelltext von mehreren Apps des Entwicklerstudios Panic kopiert, nachdem sie sich Zugang zum Versionsverwaltungssystem der Entwickler verschafft hatten. Dies gelang ihnen, weil ein CEO (Steven Frank) des Unternehmens die im Video-Encoder Handbrake für wenige Tage versteckte Malware Proton auf seinem Arbeits-Mac installiert hatte. Die Angreifer versuchen, unter Androhung einer Veröffentlichung des Codes Lösegeld zu erpressen.

Ein Hacker hat es geschafft, bei OneLogin verschlüsselte Daten auszulesen. Das räumte der Single-Sign-on-Dienst ein und benachrichtigte umgehend seine Kunden. Diese sollen deshalb neue API-Schlüssel und OAuth-Tokens, neue Sicherheits-Zertifikate und Anmeldedaten generieren und Mitarbeiter dazu auffordern, neue Kennwörter zu setzen. Der Angreifer konnte sich wohl sieben Stunden frei im System bewegen, bis Mitarbeiter den Eindringling bemerkten.

Über die QGroup GmbH

1993 als Systemhaus gegründet, hat sich die QGroup GmbH seit 2000 zusätzlich als Hersteller von (Hoch-) Sicherheitsprodukten etabliert. Als Kompetenzzentrum für Hochverfügbarkeit und IT-Sicherheit bietet das Frankfurter Unternehmen heute unter dem Label QGroup Security Multifaktor-Authentifizierungslösungen mit Biometrie und Multilevel-Security Appliances, Erstellung und Umsetzung von ganzheitlichen Sicherheitskonzepten, Security Audits und Penetrationstest sowie Multilevel-Security- und Trusted-Computing-Konzepte an. Ergänzt wird das Portfolio durch Beratungsangebote und Workshops. Zu den Kunden der QGroup zählen neben Großkonzernen und mittelständischen Unternehmen auch Behörden, militärische Einrichtungen und internationale Organisationen. Die Leistungsfähigkeit der QGroup Lösungen hat 2013 auch das Land Hessen überzeugt, das sich seither an dem Unternehmen beteiligt.

Firmenkontakt und Herausgeber der Meldung:

QGroup GmbH
Am Joseph 15
61273 Wehrheim
Telefon: +49 (69) 175363-00
Telefax: +49 (69) 175363-60
http://www.qgroup.de

Ansprechpartner:
Dipl.-Des. Lars Bothe
Marketing Manager
Telefon: +49 (69) 175363014
E-Mail: l.bothe@qgroup.de
Bela Schuster
Marketing
Telefon: +49 (69) 90505929-78
E-Mail: presse@qgroup.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel