Hacking Hacking Hacking  Die wichtigsten News der vergangenen Woche

Hacking Hacking Hacking Die wichtigsten News der vergangenen Woche

25. November 2022 0 Von Horst Buchwald

Hacking Hacking Hacking

Die wichtigsten News der vergangenen Woche

Berlin, 25.11.2022

Großbritannien: Der größte Fall von Cyber-Betrug

Die Londoner Stadtpolizei hat eine Hackergruppe verhaftet, die den Opfern einen Schaden von 121 Millionen Dollar zugefügt hat. Diese Operation ist der größte Fall von Cyber-Betrug in der Geschichte Großbritanniens.

Die Hackergruppe erstellte eine Website mit dem Namen “iSpoof”, auf der die Nutzer mit Tools ausgestattet werden konnten, die es ihnen ermöglichten, Vishing-Kampagnen durchzuführen. Die Besucher nutzten die Tools, um gefälschte Seiten zu erstellen und persönliche Telefonanrufe zu tätigen, die sich als Behörden und Banken ausgaben.

Sobald die Opfer ihre Anmeldedaten auf diesen Seiten eingegeben hatten, nutzten die Hacker die Details, um Geld von den Bankkonten der Opfer zu stehlen.

In nur 12 Monaten wurden über 10 Millionen betrügerische Anrufe mit iSpoof getätigt, davon 3,5 Millionen allein in Großbritannien.

Den Hackern gelang es, über 50 Millionen Dollar von 200.000 britischen Bürgern zu stehlen.

Im Rahmen einer weltweiten Operation der Londoner Metropolitan Police, Europol und verschiedener Justizbehörden in den USA, Australien, Kanada usw. wurden 142 Personen verhaftet.

US- Gesundheitswesen: mehr als 2300 Angriffe in 2020

Es wird erwartet, dass die globale Cybersicherheitsbranche im Gesundheitswesen bis 2026 ein Volumen von 30 Mrd. US-Dollar erreichen wird, was einer jährlichen Wachstumsrate von 17,8 % entspricht. Der Krieg in der Ukraine gilt als Hauptkatalyator für den derzeitigen Aufschwung der Branche.

Die Bewertung der Branche für 2022 liegt bei 15,70 Mrd. US-Dollar, was einem Anstieg von mehr als 2 Mrd. US-Dollar gegenüber dem Marktwert von 2021 entspricht.

Cybersicherheitsunternehmen tragen zum Schutz von Organisationen im Gesundheitswesen bei, indem sie sowohl Dienstleistungen als auch proprietäre Softwareprodukte anbieten. Diese Dienstleistungen und Produkte sollen ihnen helfen, DDoS-Angriffe, Identitätsdiebstahl, Cloud-Sicherheitsschwachstellen usw. zu vermeiden.

In Bezug auf die Branchen sind öffentliche Krankenhäuser, Biotechnologie-Forschungsunternehmen und Unternehmen für medizinische Geräte die am stärksten betroffenen Opfer in diesem Bereich.

Allein im Jahr 2020 gab es mehr als 2,3.000 Cyberangriffe auf Organisationen und Einrichtungen des US-Gesundheitswesens, eine Zahl, die in den kommenden Jahren aufgrund der Abhängigkeit der Krankenhäuser von der Digitalisierung und den in der Cloud gespeicherten Patientendaten voraussichtlich noch steigen wird.

Im Juni 2022 meldete das FBI, dass vom Iran unterstützte Hacker versuchten, in ein Kinderkrankenhaus in Boston einzudringen, in der Hoffnung, das Krankenhaus daran zu hindern, Kindern, bei denen schwere Krankheiten diagnostiziert wurden, wichtige Dienstleistungen zu erbringen.

Einem Bericht zufolge nimmt die Zahl der Cyberangriffe auf Organisationen des Gesundheitswesens mit dem Herannahen der Ferienzeit zu. Die Hacker werden wahrscheinlich die Tatsache ausnutzen, dass die meisten Krankenhäuser mit reduziertem Personal arbeiten werden.

Der Bericht mit dem Titel “Organizations at Risk 2022: Ransomware Attackers Don’t Take Holidays” (Gefährdete Organisationen 2022: Ransomware-Angreifer machen keinen Urlaub) zeigt, dass 88 % der Cybersicherheitsexperten, die in großen Unternehmen arbeiten, einen Urlaub verpasst haben, weil ihre Organisation während eines Urlaubs angegriffen wurde.

Von allen untersuchten Branchen brauchten die Unternehmen des Gesundheitswesens am längsten, um ihre Systeme wiederherzustellen und ihre Sicherheitslücken zu schließen. Die meisten Unternehmen des Gesundheitswesens brauchten 3 bis 6 Tage, um ihre Sicherheitslücken nach einem Angriff zu schließen.

Für die Studie wurden Unternehmen und Organisationen in den USA, Großbritannien, Deutschland, Frankreich, Italien, den Vereinigten Arabischen Emiraten, Südafrika und Singapur befragt.

Kontakte auf Dating- Apps und die Folgen

Die US-Regierung hat sieben Domains beschlagnahmt, die für “Romance Hacking”-Betrugskampagnen verwendet wurden. Den Hackern, die diese Kampagne durchführten, gelang es, 10 Millionen Dollar zu stehlen.

Ihre Opfer suchten die Betrüger auf Dating-Apps und Social-Media-Websites. Dann bauten sie eine Beziehung zu ihnen auf, gewannen ihr Vertrauen und überzeugten sie, mit Kryptowährung zu investieren.

Die Hacker, von denen angenommen wird, dass sie sich in Asien befinden, kontaktierten ihre Opfer über Kommunikations-Apps wie Line und WeChat.

Um sich glaubhafter zu machen, erstellten die Bedrohungsakteure gefälschte Apps, die Wachstumsgraphen vortäuschten und Warnmeldungen an die Zielpersonen schickten, die ihnen die Echtzeit-Performance ihrer Investitionen zeigen sollten.

Nachdem die Opfer davon überzeugt waren, einen relativ geringen Betrag von 400 US-Dollar zu überweisen, schickten sie 9,6 Millionen US-Dollar an eine von den Hackern angegebene Wallet-Adresse. Wann immer sie versuchten, ihr Geld abzuheben, wurden die Opfer mit zahlreichen technischen Problemen und Drohungen konfrontiert.

Russische Hacker greifen Website von Prinz William an

Die russische Hackergruppe Killnet behauptet, sie habe die Website von Prinz William, dem Prinzen von Wales, gehackt. Die Gruppe behauptet, sie sei der Grund dafür, dass die Website seit gestern offline ist.

Killnet behauptet, dass diese Hacking-Kampagne Teil ihrer laufenden Bemühungen ist, Cyberangriffe gegen Akteure zu starten, die die Ukraine in ihrem Krieg gegen Russland unterstützt haben. Die Gruppe teilte die Erklärung in Telegram, einer Messaging-Plattform, die in letzter Zeit bei Hackergruppen sehr beliebt geworden ist.

Die Website des Prinzen von Wales wird von der königlichen Familie nicht sehr häufig genutzt und enthält nach wie vor veraltete Informationen über die Familie, was darauf hindeutet, dass die Website nicht als vorrangig angesehen wird und dass der von dem Bedrohungsakteur verursachte Schaden in diesem Fall begrenzt ist.

Dies ist nicht das erste Mal, dass Prinz William das Ziel russischer Bedrohungsakteure ist. Im Jahr 2018 gelang es russischen Hackern, unveröffentlichte Bilder von seiner Hochzeitsfeier zu stehlen.

Russische Hacker: Weltmeister im Passwort – Klauen

Russische Hacker haben in den ersten sieben Monaten des Jahres 2022 über 50 Millionen Passwörter mithilfe von Info-Stealer-Malware gestohlen. Die Passwörter wurden gemeinsam von 34 Hackergruppen gestohlen.

Zusätzlich zu diesen Passwörtern haben die Hacker Informationen aus 2,11 Milliarden Cookie-Dateien, 113.000 Krypto-Wallets und 103.000 Kreditkarten gestohlen.

Diese Zahlen bedeuten einen Anstieg von 80 % bei den Passwörtern, 74 % bei den Cookie-Dateien und 216 % bei den Krypto-Geldbörsen gegenüber dem Vorjahr.

Die Mehrheit der Opfer befindet sich in den USA (91.000 Geräte), gefolgt von Brasilien (86.000 Geräte), Indien (53.000 Geräte), Deutschland (40.000), Indonesien (35.000), den Philippinen (31.000 Geräte), Frankreich (30.000 Geräte), der Türkei (28.000 Geräte), Vietnam (22.000 Geräte) und Italien (21.000 Geräte). Insgesamt gelang es den russischen Angreifern, 890.000 Geräte in 111 Ländern zu knacken.

Der Wert der von den Gruppen erbeuteten Kreditkarteninformationen beläuft sich auf mindestens 5,8 Millionen US-Dollar.

Den Forschern zufolge ist Telegram zur ersten Wahl für Hacker geworden, wenn sie öffentlich kommunizieren oder sogar Stealer-Malware verbreiten wollen. Was Letzteres betrifft, so waren Redline und Racoon die beiden am häufigsten verwendeten Informationsdiebe.

Killnet bringt Website Website des EU- Parlaments zum Absturz

Die Website des EU-Parlaments wurde nur wenige Stunden nach der Verabschiedung einer Resolution, in der Russland als “Staat, der den Terrorismus sponsert” bezeichnet wird, von der pro-russischen Gruppe Killnet gehackt. Die Hacker nutzten einen DDoS-Angriff als Bedrohungsvektor.

Das höchste gesetzgebende Organ der EU verabschiedete die Resolution am frühen Nachmittag, während der DDoS-Angriff nur wenige Stunden später gegen 15:00 Uhr MEZ erfolgte.

Während die Website wieder online ging, wurde sie nur 30 Minuten später von den Hackern wieder zum Absturz gebracht.

Die EU hat den verantwortlichen Hacker nicht offiziell identifiziert, aber die pro-russische Hackergruppe Killnet hat sich dazu bekannt.

Russland verurteilte die Resolution, und der Sprecher des russischen Außenministeriums bezeichnete sie als “einen Akt der Idiotie”.

Sicherheitslücke in bei Cisxco Secure Email Gateway

Einem Bericht zufolge kann das Cisco Secure Email Gateway leicht von Bedrohungsakteuren überwunden werden. Ein anonymer Forscher gab an, das Problem an Cisco gemeldet zu haben, aber die Antwort war nicht produktiv.

Den anonymen Forschern zufolge betreffen die Methoden, mit denen das Cisco Secure Email Gateway angegriffen wird, Outlook, Mozilla Thunderbird, Mutt und Vivaldi.

Es gibt drei Methoden, mit denen die Sicherheitslücke in Ciscos System missbraucht werden kann:

Cloaked Base 64 (wirkt sich auf Microsoft Outlook, Mozilla, Vivaldi und Mutt aus)

yEnc-Kodierung (wirkt sich auf Mozilla Thunderbird aus)

Cloaked Quoted-Printable (wirkt sich auf Vivaldi und Mutt aus)

Der Forscher behauptet, dass es sich bei den für diesen Cyberangriff verwendeten Tools um Open-Source-Tools handelt, die in GitHub-Repositories zu finden sind.

Cisco hat bereits eine Warnung bezüglich einer Sicherheitslücke in seinem Secure Emai Gateway-System veröffentlicht. Laut der Warnseite hat das Unternehmen erst heute an einem Patch für den Fehler gearbeitet.

Nun sind auch Vietnamesen als Hacker unterwegs

Die Hackergruppe Ducktail hat es mit einer Hacking-Kampagne, die gefährlicher wird als zuvor, auf Unternehmen abgesehen, die Facebook-Anzeigen verwenden. Die Gruppe nutzt jetzt WhatsApp, um ihre Opfer mit Speerphishing zu infizieren.

Auf der Grundlage von Analysen und Daten, die von Forschern gesammelt wurden, ist ein vietnamesischer Bedrohungsakteur für den Cyberangriff verantwortlich.

Die Bedrohung zielt auf Einzelpersonen und Angestellte, die ihre Facebook Business-Konten verwalten, mit einer Malware, die Informationen stiehlt.

Die Malware ist so konzipiert, dass sie Browser-Cookies und Informationen aus dem Facebook-Konto des Opfers stiehlt und anschließend ein beliebiges Facebook Business-Konto des Opfers kapert.

Meta hat eine Erklärung zu diesem Bericht veröffentlicht, in der es heißt, dass das Unternehmen über den Bedrohungsakteur Bescheid weiß und dessen Kampagnen regelmäßig abfängt. Das Unternehmen rief die Nutzer außerdem dazu auf, auf die Dateien zu achten, die sie herunterladen, da die in dieser Kampagne verwendete Info-Stealer-Malware ihre Opfer durch das Herunterladen von Dateien infiziert.

Aufrufe: 8