#cyberangreifer — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #cyberangreifer, aggregated by home.social.
-
Schwedens Zivilschutzminister Bohlin machte letzte Woche in einer Pressekonferenz deutlich, dass sich die mutmaßlichen #Cyberangreifer aus Russland nicht mehr primär auf breit gestreute #DDoS-Attacken gegen IT-Systeme verlassen, sondern zunehmend auf #OT abzielen – also jene Steuerungssysteme, die physische Prozesse in Industrieanlagen und kritischen Infrastrukturen regulieren.
Potenzielle Ziele sind das Stromnetz, die Wärmeversorgung oder Schieneninfrastruktur:
https://www.politico.eu/article/sweden-warns-russia-is-ramping-up-cyberattacks-on-critical-infrastructure/ #KRITIS
-
Wie #KI eine Neubewertung des betrieblichen Cybersicherheitsrisikos #Innentäter erfordert: In einer Studie wurde ermittelt, dass KI deutliche Auswirkungen auf die wahrgenommene und tatsächliche #Cybersicherheit im Unternehmen hat - und Geschäftsleitung und Mitarbeiter unzureichend darauf vorbereitet sind.
Analysiert wurden hierbei drei unterschiedliche Szenarien: Wenn #Cyberangreifer KI einsetzen, Mitarbeiter KI verwenden und KI-#Agenten im Unternehmen autonom handeln:
-
Wenn der #Schadcode auf deinem eigenen Computer generiert wird: Die Tage ist ein Proof-of-Concept für eine neue #KI #Malware namens #PromptLock aufgetaucht.
PromptLock nutzt ein Sprachmodell von OpenAI, um bösartige Skripte zu generieren und auszuführen. Über eine verschlüsselte Internetverbindung werden die hierzu erforderlichen Anweisungen vom #Cyberangreifer auf den Rechner vom Opfer übertragen, dort dann in Code umgewandelt und anschließend zur Ausführung gebracht:
https://www.it-daily.net/it-sicherheit/cybercrime/promptlock-ransomware-ki
-
Politisches #Defacement in der #Bäckerei vor Ort:
Seit letztem Donnerstag werden auf den Bildschirmen hinter der Bedientheke anstelle der Produkte pro-iranische Botschaften und Bilder angezeigt, teils sollen sogar Menschenschreie und Schussgeräusche zu hören gewesen sein, weil der zentrale Server zum Ausspielen der Inhalte auf den digitalen Werbetafeln kompromittiert wurde.
#Cyberangreifer setzen dort an, wo es etwas zu holen gibt - egal ob KMU oder Großkonzern:
-
Wie vermeintliche #Cyberangreifer aus Russland einen #Staudamm in Norwegen steuern: Laut internen Dokumenten soll es schon im April dieses Jahres zu einem #Cyberangriff auf einen Staudamm gekommen sein, bei dem das Schließsystem und die Mindestwasserführung erfolgreich manipuliert wurden.
So wurde über ein Ventil 497 Liter Wasser pro Sekunde abgelassen. Der Zugriff ist der Klassiker schlechter #KRITIS #OT Security: Ungeschützte Bedienpanels hängen im Netz:
https://energiteknikk.net/2025/06/hackere-apnet-ventil-pa-fullt-ved-dam-anlegg/
-
Kritische digitale #Lieferkette: 600 Diensttelefone und Mobilgeräte im #Bodenseekreis mussten in dieser Woche abgeschaltet werden, weil am Mittwoch eine #Sicherheitslücke in einer Software zur Systemverwaltung von Endgeräten durch #Cyberangreifer ausgenutzt wurde.
Der Vorfall zeigt erneut, wie sich Kompromittierungen in der digitalen Lieferkette sofort massiv auf den Geschäftsbetrieb auswirken können:
https://www.swr.de/swraktuell/baden-wuerttemberg/friedrichshafen/hackerangriff-auf-landratsamt-bodenseekreis-100.html #cybersecurity
-
Europäische #Diplomaten sind eben #Bonvivants: Je besser man als #Cyberangreifer seine Zielgruppe kennt, umso größer sind die Erfolgswahrscheinlichkeiten - wie in so ziemlich jedem anderen Geschäft auch.
#Cyberkriminelle aus Russland mit Bezug zu Nachrichtendiensten versuchen seit Januar, mit Fake-Einladungen zum Winetasting und zum Dinner EU-Politiker zu ködern, um eine Malware auf den Endgeräten zu installieren:
https://www.politico.eu/article/russian-state-hackers-target-european-diplomats-with-fake-wine-tasting-events/ #cybersecurity
-
Diesmal keine Baguettes als Lösegeld: Telekommunikationsunternehmen #Telefónica bestätigt "unbefugten Zugriff auf internes #Ticketsystem" durch kompromittierte #Zugangsdaten von Mitarbeitern. Offenbar handelt es sich um dieselben #Cyberangreifer, die vor einigen Monaten von "Schneider Electric" bereits Baguettes gefordert haben. Dieses Mal wurden die Daten jedoch wohl ohne vorherige Kontaktaufnahme einfach online gestellt:
https://www.golem.de/news/daten-in-hackerforum-cyberangriff-auf-telefonica-muendet-in-datenabfluss-2501-192333.html -
Diesmal keine Baguettes als Lösegeld: Telekommunikationsunternehmen #Telefónica bestätigt "unbefugten Zugriff auf internes #Ticketsystem" durch kompromittierte #Zugangsdaten von Mitarbeitern. Offenbar handelt es sich um dieselben #Cyberangreifer, die vor einigen Monaten von "Schneider Electric" bereits Baguettes gefordert haben. Dieses Mal wurden die Daten jedoch wohl ohne vorherige Kontaktaufnahme einfach online gestellt:
https://www.golem.de/news/daten-in-hackerforum-cyberangriff-auf-telefonica-muendet-in-datenabfluss-2501-192333.html -
Diesmal keine Baguettes als Lösegeld: Telekommunikationsunternehmen #Telefónica bestätigt "unbefugten Zugriff auf internes #Ticketsystem" durch kompromittierte #Zugangsdaten von Mitarbeitern. Offenbar handelt es sich um dieselben #Cyberangreifer, die vor einigen Monaten von "Schneider Electric" bereits Baguettes gefordert haben. Dieses Mal wurden die Daten jedoch wohl ohne vorherige Kontaktaufnahme einfach online gestellt:
https://www.golem.de/news/daten-in-hackerforum-cyberangriff-auf-telefonica-muendet-in-datenabfluss-2501-192333.html -
Diesmal keine Baguettes als Lösegeld: Telekommunikationsunternehmen #Telefónica bestätigt "unbefugten Zugriff auf internes #Ticketsystem" durch kompromittierte #Zugangsdaten von Mitarbeitern. Offenbar handelt es sich um dieselben #Cyberangreifer, die vor einigen Monaten von "Schneider Electric" bereits Baguettes gefordert haben. Dieses Mal wurden die Daten jedoch wohl ohne vorherige Kontaktaufnahme einfach online gestellt:
https://www.golem.de/news/daten-in-hackerforum-cyberangriff-auf-telefonica-muendet-in-datenabfluss-2501-192333.html -
Diesmal keine Baguettes als Lösegeld: Telekommunikationsunternehmen #Telefónica bestätigt "unbefugten Zugriff auf internes #Ticketsystem" durch kompromittierte #Zugangsdaten von Mitarbeitern. Offenbar handelt es sich um dieselben #Cyberangreifer, die vor einigen Monaten von "Schneider Electric" bereits Baguettes gefordert haben. Dieses Mal wurden die Daten jedoch wohl ohne vorherige Kontaktaufnahme einfach online gestellt:
https://www.golem.de/news/daten-in-hackerforum-cyberangriff-auf-telefonica-muendet-in-datenabfluss-2501-192333.html -
Hochinteressant: #Chinesische #Cyberangreifer ändern ihre #Strategie – jedoch vornehmlich zu einem anderen Zweck:
"Chinese hackers are increasingly deploying #ransomware, researchers say
"Historically, cyberespionage groups working on behalf of states have mostly eschewed the use of ransomware, but that appears to now be changing as state-backed hackers are increasingly using the epidemic of ransomware to hide their operations."
https://cyberscoop.com/chinese-hackers-are-increasingly-deploying-ransomware-researchers-say/