Unbekannte versuchen zurzeit, sich in ungesicherte IoT-Geräte zu hacken und diese aktiv zu zerstören. Offenbar ein Versuch, die Geräte unschädlich zu machen, bevor sie Teil von Botnetzen wie Mirai werden.
Mit Teilen aus einem alten Smartphone und einem echt aussehenden Gehäuse ist es Fälschern in den USA offenbar gelungen, Daten von Kartenzahlungen abzugreifen. Es gibt ein paar Hinweise, wie Kunden gefälschte Terminals erkennen können.
Eine Windows-Variante von Mirai? Nicht ganz. Tatsächlich wird das Botnetz neuerdings aber auch über verwundbare Windows-Rechner erweitert. Dabei spielen sowohl verwundbare SQL-Server als auch Taylor Swift eine Rolle.
Ein Google-Ingenieur hat seine Erfahrungen im Umgang mit dem Mirai-Botnetz beschrieben. Um das Blog von Brian Krebs zu schützen, verlässt Google sich unter anderem auf die eigene Größe - auch, wenn 175.000 IP-Adressen gleichzeitig angreifen.
Geht es um IT-Sicherheitsprobleme, wird gern über die Nutzer geschimpft. Und auch wenn viele Nutzer tatsächlich Fehler machen, liegt die Verantwortung für Sicherheitslücken, Botnetze und mangelnden Datenschutz meist bei anderen.
Droht die Netzwerkapokalypse, sobald ein unsicheres IoT-Gerät im Heimnetzwerk angeschlossen wurde? Der Sicherheitsforscher Rob Graham hat es ausprobiert - und sich innerhalb von 98 Sekunden die erste Infektion abgeholt.
Das eigentliche Ziel des DDoS-Angriffs, der Dienste wie Twitter, Amazon, Spotify und Netflix zeitweise lahmgelegt hat, soll Sonys Playstation Network gewesen sein. Diese Theorie äußert der Netzbetreiber Level 3 - Dyn selbst ist noch nicht überzeugt.
Ein Hacker hat eine Sicherheitslücke im Quellcode des Mirai-Botnets gefunden, mit der infizierte IoT-Geräte lahmgelegt werden könnten - allerdings würden auch legitime Nutzer ausgesperrt. Legal wäre dieses Vorgehen aber nicht.
Nach den verheerenden DDoS-Angriffen gegen Dyn am 21. Oktober spekulierten viele Analysten, es handle sich um einen möglicherweise durch Russland finanzierten Cyberangriff. Die Sicherheitsfirma Flashpoint hat nun eine ganz andere Theorie entwickelt.
Die Hersteller vernetzter Geräte für das IoT sollen nach Ansicht des BSI höhere Sicherheitsstandards einhalten. Bei der Entwicklung dürfe nicht nur auf den Preis geachtet werden.
Essenziell für den erfolgreichen DDoS-Angriff auf Dyn war nicht nur das total kaputte Internet of Things, sondern auch die Verwendung eines DNS-Dienstleisters als einzigem Anbieter durch Hunderte Seiten. Ausgerechnet große Online-Porno-Portale haben das wesentlich besser gelöst.
Der Internet-Dienstleister Dyn hat erste Details zur schweren DDoS-Attacke vom vergangenen Freitag genannt. Demnach gab es drei Angriffswellen von unterschiedlichem Ausmaß.
Update Erneut gibt es einen schweren Denial-of-Service-Angriff auf wichtige Internet-Infrastruktur - erneut durch unsichere Geräte für das Internet of Things. Der Angriff auf DynDNS betraf zahlreiche prominente Kunden - unter anderem Amazon, Github und Level3.
Cloudflare hat sich die aktuellen DDoS-Angriffe genauer angeschaut - und berichtet, dass einige Angriffe 1,75 Millionen HTTP-Anfragen pro Sekunde erzeugen.
Wer Teil eines Botnetzes ist, soll darüber künftig von seinem Provider informiert werden. Das fordert die Bundesnetzagentur - und schreckt auch vor drastischen Ankündigungen nicht zurück.
Das IoT-DDoS-Botnetz Mirai sorgt derzeit für die größten bekannten DDoS-Angriffe mit einer Kapazität von mehr als 1 Tbit/s. Der Sicherheitsforscher Brian Krebs hat analysiert, wer die unsicheren Geräte herstellt.
Golem-Wochenrückblick Elon Musk stellt seine Marspläne vor, wir entdecken Sicherheitslücken in Ampeln, und Fernsehen übers Internet wird deutlich bequemer. Sieben Tage und viele Meldungen im Überblick.
Der Denial-of-Service-Angriff gegen den Journalisten Brian Krebs zeigt, welche Gefahren das Internet der Dinge für die Meinungsfreiheit birgt. Bislang deutet alles darauf hin, dass es noch viel schlimmer wird.
Der größte bislang bekannte DDoS-Angriff hat Brian Krebs nur kurzzeitig offline genommen. Das Blog des Sicherheitsforschers wird künftig von Googles Project Shield geschützt.
Nach der Enttarnung eines israelischen DDoS-Anbieters ist der Sicherheitsexperte Krebs selbst Opfer eines ungewöhnlichen Angriffs geworden. Seine Website ist vom Netz genommen worden.
Manipulierte PIN-Pads und Kameras sind out, Skimmer nutzen neue Technologien. Der Secret Service warnt in den USA vor Skimming-Hardware, die direkt an die internen Komponenten von Geldautomaten angeschlossen wird.
Der Hack eines DDoS-Anbieters zeigt: Die Vermietung von Angriffskapazitäten ist ein einträgliches Geschäft. Ironischerweise versuchen die Anbieter, sich hinter dem DDoS-Schutz Cloudflare zu verstecken. Die Betreiber wurden mittlerweile in Israel festgenommen.
Kriminelle haben offenbar ein weit verbreitetes Kassensystem von Oracle kompromittiert. Bislang ist unklar, wie viele Systeme tatsächlich betroffen sind - Oracle selbst hält sich mit Statements zurück. Hinter den Angriffen wird die Carbanak-Bande vermutet.
Black Hat 2016 Sind Bankkarten mit Chip und Pin doch nicht so sicher, wie immer behauptet? Mit Hilfe sogenannter Shimmer soll es möglich sein, EMV-Bankkarten auszulesen und Geldautomaten zu plündern.
Trotz rückläufiger Zahlen ist das Ausspähen von Bankkarten immer noch weit verbreitet. Hersteller NCR warnt nun vor besonders dünnen Lesegeräten, die von außen am Geldautomaten nicht zu entdecken sind.
Skimming ist ein bekanntes Problem - Kriminelle verwenden nachgebaute Tastaturfelder und Magnetkartenleser, um Kundendaten an Geldautomaten zu kopieren. Jetzt warnt der Hersteller NCR vor neuen Gefahren.
Eine Malware für Linux verschlüsselt zurzeit die Daten von Nutzern des Magento-Shopsystems. Für die Entschlüsselung sollen die Opfer zahlen, doch die Angreifer haben geschlampt: Die Verschlüsselung lässt sich knacken.
Der britische Mobilfunk- und Internetprovider Talk Talk wurde in der vergangenen Woche gehackt - jetzt hat die Polizei einen 15-Jährigen in Nordirland verhaftet. Statements der Firma zu dem Hack waren wenig kenntnisreich und irreführend.
Update Point-of-Sale-Terminals der Nobelhotelkette Hilton wurden vermutlich gehackt. Es gibt nur wenige Details zu dem Angriff vor allem Nutzer, die in Shops und Restaurants mit Kreditkarte gezahlt haben, sollen betroffen sein. Hilton rät Kunden, Kreditkartenrechnungen zu überprüfen.
Nutzer des Flash Players sollten aktiv werden: Adobe hat außer der Reihe ein Sicherheitsupdate für den Videoplayer bereitgestellt. Mit dem Patch sollen zahlreiche Sicherheitslücken gestopft werden.
Obwohl die Daten des Seitensprungportals Ashley Madison nicht verifiziert sind, bieten sie die Möglichkeit des Aussetzens der Unschuldsvermutung zur Anprangerung der vermeintlichen Sünder und mittlerweile sogar Erpressung. Erste Erpresssungsfälle hat Brian Krebs entdeckt.
Mehrere Millionen Kundendaten des Seitensprungportals Ashley Madison sollen im Internet veröffentlicht worden sein. Unklar ist, ob die Datensätze echt sind. Die Täter wollten zuvor die Abschaltung des Portals erzwingen.
Die Linksfraktion veröffentlicht im Zusammenhang mit dem Bundestags-Hack eine Analyse von Malware, die auf ihren Servern gefunden wurde. Darin wird eine Verbindung zur russischen Organisation APT28 nahegelegt. Doch wirklich überzeugend sind die Belege dafür nicht.
Unbekannte haben sich Zugang zu über 100.000 Konten von Steuerzahlern in den USA verschafft - mit zuvor gestohlenen Zugangsdaten. Die US-Steuerbehörde hat ihren Onlinedienst vorübergehend deaktiviert.
Unbekannte haben offenbar mehrere GByte Daten des Unternehmens MSpy gestohlen und veröffentlicht. Das Pikante dabei: Die Daten sollen von den fast 400.000 mit der Software Überwachten stammen.
15 Monate nach dem Ende des Onlineschwarzmarkts Silk Road beginnt der Prozess gegen den mutmaßlichen Betreiber. Eine zentrale Frage: Hat das FBI illegal Server gehackt?
Die Attacken gegen Sony und Microsoft über Weihnachten haben Werbung für den Lizard Stresser gemacht. Dessen Angriffsstärke soll auf schlecht gesicherten Routern und Linux-Rechnern basieren. Selbst Tor wurde offenbar vom Lizard Squad angegriffen.
Auf den Durchsuchungsbeschluss folgte die Festnahme: Ein Engländer ist wegen Verstoßes gegen den Computer Misuse Act verhaftet worden. Der Mann gehört zum Lizard Squad und bestätigte den Vorfall.
Update Österreichische Banken wollen ihre Kunden besser vor Skimming-Attacken schützen. Betrüger sollen gefälschte Karten nicht mehr so einfach im Ausland nutzen können. Auch in deutschland gibt es diese Sperre.
Wer Opfer einer Erpressung durch die Ransomware Cryptolocker geworden ist, kann Hoffnung schöpfen, dass seine Dateien nicht verloren sind. Ein kostenloser Webdienst stellt Schlüssel für Betroffene zur Verfügung.
Viele Hotels stellen ihren Gästen Rechner zur Verfügung, mit denen sie ins Internet gehen können, um E-Mails zu checken, Überweisungen zu tätigen oder Rückflüge zu bestätigen. Ein riskantes Unterfangen, sagt der US Secret Service und warnt vor Keyloggern auf diesen Rechnern.
Das Kopieren von Bank- und Kreditkarten an Geldautomaten läuft mit immer aufwendigerer Hardware. Die Lesegeräte, Skimmer genannt, sind inzwischen kaum noch zu entdecken. Manche funken die ausgelesen Daten auch direkt an Banden, die mit europäischen Karten in den USA Geld abheben.
Die Truecrypt-Macher haben wohl an der Entwicklung der Software kein Interesse mehr. Sie sei nur für Windows XP gemacht worden. Das teilte ein mutmaßliches Mitglied des Truecrypt-Teams mit.
Update "Truecrypt ist nicht mehr sicher." Diese Worte samt einer Anleitung zum Umstieg auf andere Verschlüsselungssoftware verunsichern Besucher der Truecrypt-Webseite. Die aktuelle Version 7.2 entschlüsselt nur noch. Die Hintergründe bleiben unklar.
Aus Gerichtsdokumenten von US-Behörden geht hervor, dass die Bundespolizei FBI offenbar umfangreiche Datenbestände des Mitte 2013 eingestellten anonymen Dienstes Tor Mail besitzt. Auf Basis der Daten wurde nun ein Vertreiber von gefälschten Kreditkarten angeklagt.
2,1 Millionen US-Dollar haben sich Kriminelle mit Bluetooth-Skimmern ergaunert. Diese wurden direkt an die Zapfsäulen montiert und lasen Karten von tankenden Autofahrern aus, die gerade bezahlen wollten. Ein Umbau einer Zapfsäule dauert nicht einmal 10 Minuten.
Der Onlineschwarzmarkt Sheep Marketplace hat nach dem Diebstahl von Bitcoin im Wert von umgerechnet 6 Millionen US-Dollar dichtgemacht. Sheep Marketplace ist eine Alternative zu Silk Road, dessen mutmaßlicher Betreiber weiterhin in Haft sitzt.
Wenn Accounts von Millionen Nutzern frei zugänglich im Netz landen, kann das auch etwas Gutes haben - jedenfalls dann, wenn andere Unternehmen sie sinnvoll auswerten. Das versucht jetzt Facebook für die Mitglieder des sozialen Netzwerks, die mit gleichen Daten bei Adobe registriert waren.