Sednit‑Gruppe: Wie Fancy Bear das Jahr verbrachte
Die Sednit-Gruppe, auch bekannt als Fancy Bear, setzt Phishing-E-Mails mit großem Erfolg ein, um mit einer Backdoor ins Ziel-System vorzudringen.
Die Sednit-Gruppe, auch bekannt als Fancy Bear, setzt Phishing-E-Mails mit großem Erfolg ein, um mit einer Backdoor ins Ziel-System vorzudringen.
Es ist an der Zeit, das letzte halbe Jahr zusammenzufassen. Wir erklären, welche Vorhersagen aus dem Trends 2017 Bericht wahr geworden sind.
Dieser Artikel bietet alle wichtigen Information zu Sednit im Überblick. Detaillierte Auswertungen finden sich in den drei Whitepaper, die wir nur jedem ans Herz legen können.
ESET-Bedrohungsanalysten haben sich die Software von Sednit näher angesehen, die ihre Ziele ausspioniert und vertrauliche Informationen zu stiehlt.
Sicherheitsforscher bei ESET haben ihre neuesten Forschungsergebnisse über die berüchtigte Sednit Cyber-Spionage-Gruppe veröffentlicht.
Windows XP - das Zombie-Betriebssystem läuft nach wie vor auf vielen PCs weltweit. Es gibt gute Gründe dafür, endlich Lebewohl zu sagen und zu wechseln.
Am 23. Dezember 2015 hatten fast eineinhalb Millionen Einwohner in der ukrainischen Region Iwano-Frankiwsk für mehrere Stunden keinen Strom mehr. Laut den ukrainischen Medien news media outlet TSN waren Hacker für den Stromausfall verantwortlich.
Das Konzept der Industrie 4.0 ist ein Zukunftsprojekt vom Bundesministerium für Bildung und Forschung, das mit 200 Millionen Euro von der deutschen Regierung gefördert wird. Welche Herausforderungen gibt es dabei für die IT-Security-Branche?
Gemütlich vom Sofa aus die eigenen Bankgeschäfte zu erledigen, ist sicherlich sehr bequem, birgt allerdings auch Gefahren. In diesem Artikel schauen wir uns an, was Nutzer tun können, um die Risiken zu reduzieren.
Der berüchtigte Spionage-Ring Sednit nutzt seit neuestem Exploits von der italienischen Firma Hacking Team, die in der vergangenen Woche offengelegt wurden. Über 400GB an internen Informationen gelangten dabei an die Öffentlichkeit.
Schwachstellen in Software und Hardware sind ein wichtiges Thema in der Auseinandersetzung mit IT-Sicherheit. Wie ihr in unserem Bericht über die Bedrohungstrends für Unternehmen im Jahr 2015 nachlesen könnt, zählen Sicherheitslücken zu den zentralen Bedrohungen in diesem Jahr.
Wenn du nicht zu jenen Nutzern gehörst, die sich Stundenlang mit Artikeln über Computersicherheit beschäftigen, sind dir so manche Begriffe vermutlich nicht ganz geläufig. Vor allem bei dem Begriff „Zero Day“ werde ich häufig um eine Erklärung gebeten. Also lasst uns schauen, was er bedeutet.
Seit mindestens fünf Jahren treibt die Gruppe Sednit ihr Unwesen und hat insbesondere in Osteuropa immer wieder verschiedene Institutionen angegriffen. Neben vielen neuartigen Schadprogrammen nutzte die Gruppe für diese zielgerichteten Angriffe vorrangig eine Malware, die wir Win32/Sednit genannt haben – auch bekannt als Sofacy.
Ars Technica hat diese Woche über eine Vorführung von Forschern der Bromium Labs berichtet. Sie haben gezeigt, wie man den Schutz durch EMET – ein Microsoft Toolkit, das Nutzer vor Zero-Day-Angriffen schützen soll – komplett umgehen kann. Dan Goodin, Mitarbeiter bei Ars Technica, beschrieb das als „beeindruckende Leistung, die darauf schließen lässt, dass kriminelle Hacker