Großer Hackerangriff zielt auf US-Telekommunikationsanbieter und Regierungssysteme ab
Eine ausgeklügelte chinesische Hackergruppe, bekannt als Salt Typhoon, hat große US-Telekommunikationsanbieter wie AT&T, Verizon und Lumen Technologies angegriffen. Diese Cyberangriffe, die Berichten zufolge darauf abzielten, sensible Informationen zu sammeln, haben möglicherweise Zugang zu Systemen gewährt, die von der US-Regierung für rechtmäßiges Abhören verwendet werden. Es bleibt zwar unklar, wie lange die Hacker Zugriff hatten, aber der Verstoß unterstreicht die anhaltenden Cyberspionagebemühungen, die auf die Netzwerkinfrastruktur abzielen. Salt Typhoon ist berüchtigt dafür, Zero-Day-Schwachstellen, wie z. B. die ProxyLogon-Schwachstelle in Microsoft Exchange, auszunutzen, um Systeme zu infiltrieren. Die Aktivitäten der Gruppe, die mindestens bis ins Jahr 2019 zurückverfolgt werden können, konzentrieren sich in der Regel auf Regierungsstellen und Telekommunikationsunternehmen in Südostasien, aber ihre Reichweite hat sich weltweit ausgeweitet. Jüngste Entdeckungen deuten darauf hin, dass es in anderen Ländern zu ähnlichen Verstößen gekommen sein könnte. Die US-Behörden untersuchen aktiv, während Sicherheitsexperten die vollen Auswirkungen des Eindringens bewerten.
Internet Archive ist mit Datenschutzverletzungen und wiederholten DDoS-Angriffen konfrontiert
Das Internet Archive hat eine erhebliche Datenschutzverletzung erlitten, bei der die Authentifizierungsdaten von 31 Millionen Benutzern offengelegt wurden, darunter E-Mail-Adressen und bcrypt-gehashte Passwörter. Der Verstoß wurde öffentlich, als Hacker eine JavaScript-Warnung auf archive.org anzeigten, die die gestohlenen Daten enthüllte. Während die Ermittlungen noch andauern, wurde der Verstoß mit einer Datenbank in Verbindung gebracht, die am 28. September 2024 gestohlen wurde. Kurz nach dem Verstoß wurde das Internet Archive von einer Reihe von Distributed-Denial-of-Service-Angriffen (DDoS) getroffen, zu denen sich die Hacktivistengruppe BlackMeta bekannte. Diese DDoS-Angriffe unterbrachen den Zugriff auf archive.org und openlibrary.org und zwangen sie, mehrmals offline zu gehen. Das Internet Archive hat darauf reagiert, indem es kompromittierte JavaScript-Bibliotheken deaktiviert und seine Sicherheit verbessert hat. Trotz dieser Bemühungen dauern die DDoS-Angriffe an und verschärfen die Herausforderungen für das Archiv, da es sowohl mit Datenschutzverletzungen als auch mit laufenden Cyberangriffen zu kämpfen hat. Obwohl die Sicherheitsverletzung und die DDoS-Angriffe nichts miteinander zu tun haben, wirken sie sich weiterhin auf den Betrieb der Plattform aus.
Casio von Untergrund-Ransomware-Bande getroffen, Daten online durchgesickert
Die Underground-Ransomware-Bande hat die Verantwortung für einen kürzlichen Cyberangriff auf den japanischen Technologieriesen Casio übernommen, bei dem sensible Daten durchsickern ließen, die während des Verstoßes gestohlen wurden. Der Angriff, der sich am 5. Oktober ereignete, störte die Systeme von Casio und beeinträchtigte einige seiner Dienste. Zu den gestohlenen Daten, die jetzt auf dem Darknet-Erpressungsportal von Underground durchgesickert sind, gehören vertrauliche Dokumente, Gehaltsabrechnungen von Mitarbeitern, Patente und Finanzinformationen. Casio hat die Behauptungen der Ransomware-Gruppe noch nicht überprüft, aber die potenzielle Offenlegung dieser Daten könnte schwerwiegende Auswirkungen auf das Unternehmen haben. Underground, eine relativ neue Ransomware-Gruppe , die mit dem russischen Cybercrime-Kollektiv RomCom in Verbindung steht, ist seit Juli 2023 aktiv. Sie sind dafür bekannt, Microsoft Office-Schwachstellen auszunutzen und Dienste wie MS SQL Server zu stoppen, um die Wirkung ihrer Angriffe zu maximieren. Zu den ungewöhnlichen Taktiken der Bande gehört es, gestohlene Daten über Mega durchsickern zu lassen und sie auf ihrem Telegram-Kanal zu bewerben, was den Druck auf die Opfer weiter erhöht.
Datenpanne bei Fidelity Investments betrifft über 77.000 Kunden
Fidelity Investments hat kürzlich eine Datenschutzverletzung bekannt gegeben, die die persönlichen Daten von mehr als 77.000 Kunden betrifft. Die Sicherheitsverletzung ereignete sich zwischen dem 17. und 19. August, als Angreifer über zwei neu erstellte Konten auf Kundendaten zugriffen. Obwohl Fidelity den Zugriff nach Feststellung des Verstoßes schnell beendete und eine Untersuchung mit Sicherheitsexperten einleitete, bleibt die genaue Art der gestohlenen Informationen über Namen und persönliche Identifikatoren hinaus unklar. Fidelity betonte insbesondere, dass kein Kontozugriff kompromittiert wurde. Als eines der weltweit größten Finanzdienstleistungsunternehmen verwaltet Fidelity ein Vermögen von 14,1 Billionen US-Dollar, was diese Sicherheitsverletzung zu einem erheblichen Problem macht. Obwohl es keine Hinweise auf Missbrauch gibt, bietet Fidelity betroffenen Kunden zwei Jahre lang kostenlose Kreditüberwachungs- und Identitätswiederherstellungsdienste an. Das Unternehmen rät seinen Kunden, wachsam zu bleiben, indem sie Finanzkonten und Kreditauskünfte auf verdächtige Aktivitäten überwachen, und betont, wie wichtig es ist, im Falle eines potenziellen Betrugs oder Identitätsdiebstahls schnell zu handeln.
Akira und Fog Ransomware nutzen kritische Veeam-Schwachstelle aus
Ransomware-Gruppen, darunter Akira Ransomware und Fog Ransomware, nutzen jetzt eine kritische Remote Code Execution (RCE)-Schwachstelle in Veeam Backup & Replication (VBR)-Servern aus. Die Schwachstelle, die als CVE-2024-40711 verfolgt wird, ermöglicht es nicht authentifizierten Angreifern, Systeme durch Deserialisierung nicht vertrauenswürdiger Daten zu kompromittieren. Obwohl Veeam im September 2024 Patches veröffentlichte, begannen Angreifer schnell, ungepatchte Systeme ins Visier zu nehmen, sich Zugang zu Backup-Daten zu verschaffen und Ransomware einzusetzen. Sophos X-Ops meldet mehrere Vorfälle, bei denen Angreifer kompromittierte VPN-Gateways und Anmeldeinformationen verwendeten, um Systeme zu infiltrieren, lokale Admin-Konten hinzuzufügen und Ransomware auszuführen. In einigen Fällen wurde die Fog-Ransomware auf Hyper-V-Servern eingesetzt, während Akira auf den gleichen Zeitraum und die gleiche Infrastruktur abzielte. Dies ist nicht das erste Mal, dass Veeam-Schwachstellen ausgenutzt werden. Im vergangenen Jahr wurde CVE-2023-27532 bei Ransomware-Angriffen im Zusammenhang mit Conti Ransomware, REvil, Maze, BlackBasta Ransomware und anderen Ransomware-Varianten verwendet, die die US-Infrastruktur und globale Unternehmen betrafen. Mit über 550.000 Nutzern weltweit ist Veeam aufgrund seiner Popularität ein Hauptziel für Ransomware-Gruppen.
Fazit
Die zunehmende Häufigkeit und Raffinesse von Cyberangriffen, wie sie sich in den Fällen von Telekommunikationsanbietern, dem Internet Archive, Casio und Fidelity Investments zeigt, unterstreicht die dringende Notwendigkeit für Unternehmen, Cybersicherheitsmaßnahmen zu priorisieren. Von der Ausnutzung von Zero-Day-Schwachstellen bis hin zum Start von Ransomware-Kampagnen entwickeln Angreifer ihre Taktiken ständig weiter und machen Unternehmen anfällig für verheerende Datenschutzverletzungen und Betriebsunterbrechungen. Wenn Ihr Unternehmen von Ransomware betroffen ist, können unsere spezialisierten Ransomware-Datenwiederherstellung, Ransomware-Lösegeldverhandlungen und Ransomware-Lösegeldzahlungen Ihnen die fachkundige Unterstützung bieten, die Sie benötigen, um Ihre Systeme wiederherzustellen und zu sichern. Kontaktieren Sie uns noch heute, um Ihr Unternehmen zu schützen und eine schnelle Wiederherstellung nach Ransomware-Angriffen zu gewährleisten.