Cyber ​​​​Security Today, 21. Januar 2022 – Datendiebstahl des Roten Kreuzes, Betrug des US-Arbeitsministeriums und neues Firmware-Bootkit entdeckt


Daten des Roten Kreuzes stehlen, das US-Arbeitsministerium betrügen und ein neues Firmware-Bootkit entdecken.

Willkommen bei Cyber ​​​​Security Today. Heute ist Freitag, der 19.01. Mein Name aus Toronto ist Howard Solomon und ich bin ein beitragender Cybersecurity-Reporter für ITWorldCanada.com.

Das Internationale Komitee vom Roten Kreuz ist das jüngste Opfer eines Cyberangriffs auf die Lieferkette. Das teilte die humanitäre Organisation diese Woche mit Ein ausgeklügelter Cyberangriff auf einen Anbieter, der Server des Roten Kreuzes hostet, gefährdete die persönlichen Daten und vertraulichen Informationen von mehr als 515.000 besonders gefährdeten Personen. Dazu gehören Menschen, die aufgrund von Konflikten, Migration und Katastrophen von ihren Familien getrennt wurden, Vermisste und ihre Familien sowie Menschen in Haft. Bei dem betroffenen Unternehmen handelte es sich um einen Schweizer Lieferanten, bei dem das Rote Kreuz Daten speichert. Ob die Daten verschlüsselt waren, ging aus der Erklärung nicht hervor. Die Agentur fordert den Hacker dringend auf, die Daten nicht zu teilen, zu verkaufen, offenzulegen oder anderweitig zu verwenden.

Amerikanischer Gigant für Marketing und Akzidenzdruck RR Donnelly gab zu, dass Unternehmensdaten im Dezember von einem Hacker gestohlen wurden. Laut der Nachrichtenseite Bleeping Computer, war es das Ergebnis eines Ransomware-Angriffs der Coni-Bande. Es mag ein Zufall sein, aber der Ransomware-Angriff erfolgte direkt, nachdem Donnelly einen Übernahmevertrag durch eine Vermögensverwaltungsfirma angekündigt hatte.

Organisationen in den Vereinigten Staaten werden gewarnt, nicht auf Phishing-Nachrichten hereinzufallen, die scheinbar vom Arbeitsministerium stammen. INKY-Forscher sagten diese Woche Es wurden E-Mails gesehen, in denen Mitarbeiter aufgefordert wurden, Angebote für „laufende Regierungsprojekte“ einzureichen. Die Nachrichten haben einen PDF-Anhang, der die Details des Angebots zu enthalten scheint, und eine Schaltfläche, auf die geklickt werden muss, um auf das Portal für das öffentliche Beschaffungswesen zuzugreifen. Der Link in der Schaltfläche führt jedoch zu Websites, die sich als das Arbeitsministerium ausgeben. Die Opfer werden dann aufgefordert, sich mit ihrem Microsoft- oder geschäftlichen E-Mail-Passwort anzumelden, das vom Betrüger erfasst wird.

Zwei Dinge, an die man sich erinnern sollte: Erstens versendet die US-Regierung normalerweise keine kalten E-Mails, in denen Angebote für Projekte eingeholt werden. Und zweitens sollten Mitarbeiter wissen, dass es keinen Sinn macht, sich mit E-Mail-Anmeldeinformationen anmelden zu müssen, um ein Dokument in einem völlig anderen Netzwerk anzuzeigen.

Endlich, Kaspersky-Forscher fanden heraus das dritte bekannte Firmware-Bootkit. Malware kann sich im sogenannten SP1-Flash-Speicher außerhalb einer Festplatte verstecken. Es wird vor dem Start des Betriebs beim Starten eines Computers gestartet, was das Entfernen erschwert. Es ist unklar, wie die von Kaspersky entdeckte Probe einen Computer infiziert hat. Aber die Malware wurde verwendet, um Dateien zu archivieren und Netzwerkinformationen zu sammeln. Eine Möglichkeit, Computer zu schützen, besteht darin, sicherzustellen, dass die Funktion „Sicherer Start“ von Windows aktiviert ist.

Vergesst nicht, dass später heute der Podcast „Woche im Rückblick“ veröffentlicht wird. Mein Gast ist der ehemalige US-Cyberdiplomat Christopher Painter, der über Cyberangriffe auf die Ukraine, Verhandlungen mit Russland und China und den bevorstehenden Verhandlungsbeginn für ein internationales Cybercrime-Abkommen sprechen wird.

Sie können Cyber ​​​​Security Today auf Apple Podcasts, Google Podcasts verfolgen oder uns zu Ihrem Flash Briefing auf Ihrem Smart Speaker hinzufügen.

Leave a Reply

Your email address will not be published. Required fields are marked *