Anzeige

RIP Grabstein

Im November erlangte die Aktion eines niederländischen Journalisten große mediale Aufmerksamkeit: Daniel Verlaan verschaffte sich unberechtigt Zugang zu einer Videokonferenz der EU-Verteidigungsminister und zeigte damit einmal mehr auf, wie wichtig ein ganzheitliches IT-Sicherheitskonzept ist.

Dem niederländischen Journalisten Daniel Verlaan gelang es, sich unberechtigt Zugang zu einer Videokonferenz der EU-Verteidigungsminister zu verschaffen. Im Vorfeld hatte die niederländische Verteidigungsministerin Ank Bijleveld über Twitter ein Foto von ihrer Teilnahme an der Konferenz veröffentlichen lassen. Auf diesem Foto waren fünf der sechs Ziffern des Zugangscodes für die Videokonferenz sichtbar. Diese Gelegenheit packte Verlaan beim Schopfe und schmuggelte sich in die Konferenz. Der EU-Außenbeauftragte Josep Borrell bemerkte den unbekannten Teilnehmer, der nach kurzer Aufklärung der Situation die Konferenz wieder verließ.

Quelle: QGroup GmbH

Mit Hilfe von Social Engineering haben sich unbekannte Angreifer Zugriff auf Zugangsdaten von Mitarbeitern des Domainregistrars und Hosting-Anbieters GoDaddy verschafft. Diese nutzten sie dann, um Attacken auf Kryptogelddienstleister durchzuführen. So erlangten die Täter Kontrolle über eine zentrale Domain der Handelsplattform Liquid und hatten dadurch weiteren Zugang zur Infrastruktur wie etwa dem Dokumentensystem. Auch der Miningdienst Nicehash war von dieser Attacke betroffen.

Advantech, ein Hersteller von Industrie-Computern, wurde Opfer eines Angriffs mit der Ransomware Conti. Dabei handelt es sich um den Nachfolger von Ryuk, dem weltweit Systeme zum Opfer fielen. Die unbekannten Angreifer verlangen für die Herausgabe der verschlüsselten Daten 12,5 Millionen US-Dollar. Es wurden auch Geschäftsdaten kopiert, mit deren Veröffentlichung sie drohen.

Im Internet wurde eine ungeschützte Elasticsearch-Datenbank mit 300.000 Spotify Zugangsdaten entdeckt. Die Datenbank stammt nicht vom Musikstreamingdienst Spotify selbst, sondern vermutlich von Kriminellen. Es ist anzunehmen, dass die Zugangsdaten über sogenannte Credential-Stuffing-Angriffe erlangt wurden.

www.qgroup.de
 


Artikel zu diesem Thema

RIP Grabstein
Dez 02, 2020

Best of Hacks: Highlights Oktober 2020

Cybersecurity und Datenschutz werden immer wichtiger: Kürzlich verstarb in Düsseldorf…
Cyberattacke
Nov 26, 2020

Weitere Verdopplung der Cyberattacken im dritten Quartal

Im dritten Quartal des Jahres mussten die Cyber-Defense-Spezialisten aus Bochum fast…
Video Konferenz
Nov 23, 2020

Peinlicher Fehler: Treffen von EU-Verteidigungsministern gehackt

Ein niederländischer Journalist hat ein Video-Treffen der EU-Verteidigungsminister…

Weitere Artikel

RIP Grabstein

Best of Hacks: Highlights August 2021

Im August 2021 haben Cyberkriminelle bei PolyNetwork und Liquid gezielt Kryptowährungen erbeutet. Personenbezogene Daten wurden unter anderem vom Terrorist Screening Center des FBI und von Journalistinnen und Aktivistinnen im Nahen Osten erbeutet.
Kamera - Sicherheit

Alle sollen sich viel mehr um IT-Sicherheit kümmern

Nach Cyberangriffen wird im Nordosten nur in wenigen Fällen Lösegeld gezahlt. Bis auf einen Fall sei ihm bisher kein Unternehmen oder eine Verwaltung bekannt, die in diesem Jahr Lösegeld gezahlt hätte, sagte der Rostocker Oberstaatsanwalt Harald Nowack am…
Impfzertifikat

Das Geschäft mit gefälschten digitalen Impfzertifikaten

Die gefälschten digitalen Impfzertifikate, die derzeit mit gültigen Signaturen im Internet kursieren, könnten nach Einschätzung von Experten auf Sicherheitslücken in Arztpraxen oder Apotheken zurückzuführen sein.
Browser

Browsing: Nutzer besuchen nur 30 Websites

Trotz Millionen Websites verbringt ein Großteil der Nutzer seine Zeit auf gerade einmal einem Prozent der Top-Internetadressen.
Retoure

Onlinehändler erhalten jede siebte Bestellung zurück

Sie sorgen für mehr Verpackungsmüll, zusätzliche Kosten und belasten die Umwelt: Retouren beim Online-Shopping.
Google

Google löscht Bilder von Minderjährigen

Google löscht auf Wunsch bereits veröffentlichte Bilder von Minderjährigen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.