Das US-amerikanische Cyber-Security Unternehmen Proofpoint berichtet mal wieder von einer Cyber-Spionage-Kampagne staatlich kontrollierter chinesischer Hacker gegen das weißrussische und russische Militär. Die Hacker nutzen den neuen Downloader "ZeroT". Mit Hilfe von Phishing-E-Mails installieren sie PlugX RAT, ein Remote Access Trojaner, der einen gezielten Fernzugriff auf Daten ermöglicht.
Das staatliche Gesundheitssystem in Großbritannien und Nordirland, NHS, wird von nordafrikanischen Hackern angegriffen. Die Angreifer mit dem Pseudonym Tunisian Fallagan Team hinterlassen auf sechs Seiten der Webseite eigene Inhalte, wie beispielsweise ein Bild mit dem Text "stop killing people in Syria #OP_Russia #save_aleppo".
Türkische Hacker starten einen DDoS-Angriff auf die Webseite des österreichischen Parlaments, die daraufhin für etwa 20 Minuten nicht mehr erreichbar ist.
Italiens Regierung beschuldigt russische Hacker, das italienische Außenministerium gehackt zu haben. Hacker hatten das Ministerium ausspioniert und E-Mails komprimiert. Der Angriff wird erst Monate später bemerkt.
Wie das Verteidigungsministerium von Singapur bekannt gibt, wurde es von unbekannten Hackern angegriffen. Dabei werden Personaldaten von 850 Angestellten und Servicemitarbeitern gestohlen.
Die Regierung der Ukraine wirft Russland vor, Cyber-Attacken gegen Teile der digitalen Infrastruktur des Landes, wie das Stromnetz oder das Finanzsystem, zu koordinieren. Dies sei nicht der erste Angriff dieser Art. Die Ukraine ordnet mehrere Cyber-Angriffe der Vergangenheit Russlands Regierung zu.
Hacker, die sich zur Anonymous Gruppe bekennen, greifen den Web-Hoster des Darknets, Freedom Hosting 2, an. Sie erbeuten 75 GB Files und 2,6 GB der Datenbase.
Unbekannte verschaffen sich Zugang zu Kundeninformationen von PharmaNet und komprimieren Informationen von 7.500 Briten.
Hacker, die unter dem Pseudonym "National Hackers Agency" operieren, defacen 605 von DomainMonster gehostete Webseiten. Zugang verschaffen sich die Hacker über eine Schwachstelle bei einem Server des Host-Dienstleisters.
Bei CloudFlare, einem Anbieter für Webservices, hat ein Codefehler zu einem monatelangen Leak geführt. Dadurch waren mehr als 150 Millionen Nutzerdaten frei über Google und andere Suchmaschinen verfügbar.
Bitfinex, eine Plattform für Bitcoin-Handel, wird von unbekannten Hackern mit einer DDoS Welle angegriffen, der die Server in die Knie zwingt.
Der oder die Hacker mit dem Namen Kuoi’SH verunstalteten die Webseite der südkoreanischen Fluggesellschaft Asiana Airlines.
Ein Grey-Hat Hacker mit dem Namen Stackoverflowin hackt 150.000 Drucker, indem er eine Sicherheitslücke in der Internetverbindung nutzt. Grey-Hat Hacker verstoßen zwar gegen geltende Gesetze, verfolgen dabei aber ein höheres Ziel, wie in diesem Fall beispielsweise auf eine Sicherheitslücke hinzuweisen.
1993 als Systemhaus gegründet, hat sich die QGroup GmbH seit 2000 zusätzlich als Hersteller von (Hoch-) Sicherheitsprodukten etabliert. Als Kompetenzzentrum für Hochverfügbarkeit und IT-Sicherheit bietet das Frankfurter Unternehmen heute unter dem Label QGroup Security Multifaktor-Authentifizierungslösungen mit Biometrie und Multilevel-Security Appliances, Erstellung und Umsetzung von ganzheitlichen Sicherheitskonzepten, Security Audits und Penetrationstest sowie Multilevel-Security- und Trusted-Computing-Konzepte an. Ergänzt wird das Portfolio durch Beratungsangebote und Workshops. Zu den Kunden der QGroup zählen neben Großkonzernen und mittelständischen Unternehmen auch Behörden, militärische Einrichtungen und internationale Organisationen. Die Leistungsfähigkeit der QGroup Lösungen hat 2013 auch das Land Hessen überzeugt, das sich seither an dem Unternehmen beteiligt.
QGroup GmbH
Am Joseph 15
61273 Wehrheim
Telefon: +49 (69) 175363-00
Telefax: +49 (69) 175363-60
http://www.qgroup.de
Marketing Manager
Telefon: +49 (69) 175363014
E-Mail: l.bothe@qgroup.de