Anzeige

Anzeige

Hackerangriff

Im März rücken unter anderem die Europäische Bankenauf-sichtsbehörde EBA und der PC-Hersteller Acer in den Fokus von Cyberkriminellen. Sicherheitslücken machten zudem unbefugte Zugriffe beim Sicherheitsunternehmen Verkada und bei mehreren Testzentren in Deutschland und Österreich möglich.

Die Europäische Bankenaufsichtsbehörde EBA wurde Opfer der vermutlich staatsnahen chinesischen Hafnium-Hackergruppe. Diese nutzte vier der noch bis vor Kurzem unbekannten
0-day-Schwachstellen bei Exchange-Servern aus. Dadurch ließen sich ungepatchte Exchange Server mit einer Webshell als Backdoor infizieren. Die EBA hat ihre E-Mail-Systeme offline genommen.

Das Sicherheits-Startup-Unternehmen für Unternehmensgebäude Verkada Inc. mit Sitz im US-Bundesstaat Kalifornien wurde zum Ziel eines Hackerangriffs. Unbefugte haben das Passwort eines Super-Administrator-Zugangs im Internet gefunden. Dadurch hatten sie Zugang zu 150.000 Überwachungskameras, die unter anderem von der Firma Tesla am Sandort Shanghai eingesetzt werden. Auch in Krankenhäusern, Gefängnissen, Schulen und Polizeirevieren werden diese genutzt. Darüber hinaus hatten die Angreifer Zugriff auf umfangreiche Videoarchive.

Der sechstgrößte PC-Hersteller der Welt Acer wurde Opfer von Ransomware. Die Revil-Gruppe, die Cyber-Kriminellen Ransomware-as-a-Service auf Basis von Erfolgsbeteiligung anbietet, hat versucht, das in Taiwan beheimatete Unternehmen zu erpressen. Die Systeme des Unternehmens wurden verschlüsselt und Dokumente abgezogen. Die Hacker forderten 50 Millionen US-Dollar in Kryptowährung.

Dritte hatten Zugriff auf die Covid-19-Testergebnisse von mehr als 80.000 Personen. Insgesamt konnte etwa 136.000 Testergebnisse von mehreren Testzentren in Deutschland und Österreich als PDF heruntergeladen werden. Die ID zum Herunterladen der PDF war aufsteigend durchnummeriert. Bei der genutzten Software handelt es sich um Safeplay, die als Software-as-a-Service vom Wiener Startup Medicus.ai angeboten und vom Testzentrenbetreiber 21dx in 15 Testzentren verwendet wird. Unbefugte hatten so Zugriff auf Daten wie Name, Adresse, Geburtsdatum, Telefonnummer, E-Mail-Adresse, Staatsbürgerschaft, Ausweisnummer sowie das Corona-Testergebnis.

http://www.qgroup.de


Artikel zu diesem Thema

Bitcoin Schloss
Mai 11, 2021

Kryptowährung: Sichere Passwortroutinen zahlen sich aus

Stefan Thomas ist mehrfacher Multimillionär - eigentlich. Genauer gesagt gehören ihm…
Ransomware
Mai 10, 2021

Massiver Ransomware-Angriff auf Pipeline-Betreiber

Am Wochenende vermeldeten internationale Medien einen Cyberangriff (Ransomware-Attacke…
Hacked
Apr 10, 2021

Microsoft Exchange-Server-Hack: Beispiellose Angriffswelle auf ungepatchte Server

Microsoft schloss zum 3. März 2021 mit einem außerplanmäßigen Sicherheitsupdate vier…

Weitere Artikel

Hackerangriff

Hacker nutzen Schwachstellen von Pulse Connect Secure aus

Associated Press veröffentlichte die Nachricht, dass Hacker die Schwachstellen von Pulse Connect Secure ausgenutzt haben, um Verizon und die größte Wasserbehörde der USA sowie die New Yorker U-Bahn anzugreifen.
Phishing

Fax- und Scan-Phishing-Attacken nehmen zu

Dank der weltweiten Impferfolge und der sich langsam abschwächenden Fallzahlen kehren immer mehr Mitarbeiter in die ehemals gewohnte Büroumgebung zurück.
Hacker

Neue Welle von Ransom DDoS-Attacken durch Fancy Lazarus

Das Link11 Security Operations Center (LSOC) beobachtet neuerlich eine starke Zunahme von Ransom Distributed Denial of Service (RDDoS bzw RDoS)-Attacken.
Cyber Attacke

Immer wieder Ransomware: Cyberattacken auf kritische Sektoren nehmen zu

Im Jahr 2021 sehen wir weiterhin eine steigende Anzahl von Cyberangriffen auf Unternehmen, Organisationen und Behörden, die quasi wöchentlich in den Schlagzeilen der Medien landen.
Hacker

Plan B der Hacker: Nach dem Angriff ist vor dem Angriff

In den vergangenen Wochen erbeuteten Cyberkriminelle in den aufsehenerregendsten Hackerattacken der vergangenen Jahre mehrere Millionen Dollar.
Social Engineering

Social Engineering-Angriff? Erst Informationen sammeln, dann losschlagen!

Lassen sich Mitarbeitende eines Unternehmens so manipulieren, dass sie Informationen preisgeben, schädliche Links anklicken oder infizierte Anhänge öffnen? Ja, meinen die IT-Sicherheitsexperten der PSW GROUP.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.