Brutal Kangaroo: Wie die CIA in abgetrennte Netzwerke gelangt

WikiLeaks hat heute die nächsten Dokumente aus der Vault-Serie veröffentlicht. Dieses mal handelt es sich um eine Malware die in der Lage ist, ein abgetrenntes und abgesichertes Netzwerk zu infizieren und zu überwachen. Die Programmsuite namens Brutal Kangaroo besteht aus mehreren Teilen: Drifting Deadline ist eine Software zur Malware-Installation über einen USb-Stick. Shattered Assurance ist eine weiterlesen…

Cisco Subdomain-Schlüssel gefunden

Anfang Juni entdeckte ein Entwickler zufällig einen privaten Subdomain-Schlüssel von Cisco in einer ausführbaren Datei. Beim Versuch den Sky/NOW TV Video-Player für Mac zu installieren fiel dem Entwickler auf, dass zu dem öffentlichen Schlüssel auch der private Schlüssel zum vertrauenswürdigen Zertifikat einer Cisco-Subdomain enthalten war. Das Zertifikat wurde in einem lokalen WebSocket-Server verwendet, scheinbar um weiterlesen…

Mehr als 60.000 sensible US-Militärakten auf Amazon-Server

Nachdem ein Mitarbeiter von UpGuard die Daten von fast 200 Millionen US-Wählern gefunden hat, konnte ein anderer mehr als 60.000 sensible US-Militärakten einsehen. Da es sich ebenfalls um einen “unsicheren Amazon-Server” gehandelt hat, liegt die Vermutung nach einem weiteren S3-Datenpool recht nahe. Laut UpGuard enthielten die Daten unter anderem Kennwörter für US-Regierungssysteme sowie die Sicherheits-Anmeldedaten eines weiterlesen…

Hacker veröffentlichen nicht gesendete TV-Serien

Bereits im April hat eine Hackergruppe die sich selbst TheDarkOverlord (TDO) nennt angekündigt, mehrere TV-Serien im Internet zu veröffentlichen sofern die Rechteinhaber nicht Geld bezahlen würden – eine klassische Erpressung. Netflix und ABC haben sich bisher geweigert auf diese Erpressungen einzugehen – die Hacker haben daraufhin 8 bis dahin ungesendete Folgen von “Orange is the New weiterlesen…

OneLogin: Sicherheitsloch erlaubte Zugriff auf Kennwörter

OneLogin ist ein Online-Hoster der die Accounts und Kennwörter seiner Nutzer für möglichst viele Webseiten verwaltet. Wer schön kryptische Kennwörter verwendet, und nicht immer die Möglichkeit hat eine eigene Software dazu zu verwenden, ist mit einem solchen Online-Angebot durchaus gut bedient – somit hat man auch im Internet-Cafe seine Kennwörter schnell griffbereit. Laut eigenen Angaben weiterlesen…

Athena: Windows-Malware von der CIA 

Wikileaks hat heute wieder einmal Informationen im Rahmen der Vault7-Serie veröffentlicht. Dieses mal geht es um eine malware der CIA. Windows XP bis Windows 10 Athena ist ein Implantat – der CIA-Ausdruck für malware – das alle Windows Versionen von XP bis Windows 10 befallen und attackieren kann. Dabei ist das Programm nach aktuellen Informationen weiterlesen…

NSA: Angst vor den ShadowBrokers

Allem Anschein nach hat die NSA bereits in der Vergangenheit Angst vor der Hacker-Gruppe ShadowBrokers. Nach einem Bericht bei heise.de hatte die NSA die Firma Microsoft bereits sehr frühzeitig nach der ersten Veröffentlichung von teilen der geleakten Daten über die Eternal-Blue Lücke informiert. Nur so war es Microsoft letztendlich möglich, die Lücke innerhalb weniger Tage nach der endgültigen Veröffentlichung weiterlesen…

NSA-Hack: Die nächsten Veröffentlichungen

The Shadow Brokers, die vor kurzem Informationen aus NSA-Dokumenten veröffentlicht haben, aus denen die WannaCry-Attacke vom letzten Wochenende hervorgegangen ist, haben möglicherweise noch viel sensiblere Daten in Händen. In einem Post hat die Gruppe angekündigt, ein “Monatliches Datenpaket” zu veröffentlichen, welches Methoden und Programme aufzeigt um Web Browser, Router, Mobilgeräte anzugreifen und zu übernehmen Ausgewählte weiterlesen…

Hacker erpressen Bell Canada

Scheinbar ist nun auch Bell.ca, der größte Kanadische Telefonanbieter, Ziel von Erpresser-Hackern geworden. 1.900.000 Addressen + 2.000 Telefonnummern veröffentlicht Fast 2 Millionen Email-Addressen und 2.000 Telefonnummern wurden von einer unbekannten Hackergruppe veröffentlicht, die sie nach eigenen Angaben aus dem internen Netzwerk von Bell kopiert haben. Das Datenvolumen soll auch genaue Anschriften, Position in der Firma sowie weitere weiterlesen…