Contact
QR code for the current URL

Story Box-ID: 757952

QGroup GmbH Am Joseph 15 61273 Wehrheim, Germany http://www.qgroup.de
Contact Mr Dirk Kopp +49 69 175363014
Company logo of QGroup GmbH

QGroup präsentiert Best of Hacks: Highlights August 2015

(PresseBox) (Frankfurt am Main, )
Im August 2015 werden das Internetunternehmen Yahoo! und Microsofts Webportal MSN.com Opfer von Malvertising-Attacken. Ebenfalls ins Visier von Hackern geraten das Pentagon und die amerikanische Fluggesellschaft American Airlines Group Inc.

Das Internetunternehmen Yahoo! wird Opfer eines Hackerangriffs. Unbekannte Hacker greifen das Netzwerk mit Hilfe einer Malvertising-Attacke an. Bei einer Malvertising-Attacke verbergen sich Schadcodes hinter Werbebannern. Sobald ein solches Banner angeklickt wird, installieren sich die Schadcodes auf dem heimischen Computer. Alternativ wird auf eine Seite weitergeleitet, die den Nutzer dazu auffordert, eine Datei runterzuladen, um einen „sicheren“ Zugriff bzw. eine „sichere“ Installation auszuführen.

Microsofts Webportal MSN.com wird Opfer einer Malvertising-Attacke. Entdeckt wird diese Attacke von Malwarebytes. Es wird davon ausgegangen, dass der Angriff vom gleichen Hacker ausgeführt wurde, der auch Yahoo! angegriffen hat.

Nach Angaben von U.S. Offiziellen wird das Verteidigungsministerium der USA von russischen Hackern angegriffen. Der Angriff gilt dem E-Mail-System des Pentagons. Es ist daraufhin zwei Wochen lang down.

Die American Airlines Group Inc. mit Sitz in Texas meldet einen Angriff von unbekannten Hackern auf die eigenen Computer. Welche Schäden der Angriff hinterlässt, ist noch unklar.

Die Hacker-Gruppe Emissary Panda Threat Group 3390 spioniert im großen Stil gleich mehrere internationale Unternehmen und Organisationen aus. Die Hacker infizieren hierzu Webseiten, die ihrer Meinung nach von potentiellen Mitgliedern des eigentlichen Zielnetzwerks aufgerufen werden könnten. Mehr als hundert Websiten dieser Art, die als „Wasserlöcher“ bezeichnet werden, soll die Gruppe entsprechend präpariert haben. Dabei nutzen die Hacker eine seit fast einem Jahr bekannte Java-Sicherheitslücke mit dem Ziel zu „exfiltrieren“ und nicht zu infiltrieren, also unbemerkt Informationen herunterzuladen. Es wird vermutet, dass der Angriff aus China stammt. Dafür spricht zumindest die Wahl der Opfer, denn neben Unternehmen aus beinahe jeder Branche werden vor allem auch Organisationen angegriffen, die sich für ethnische Minderheiten in China einsetzen.

Der Online-Service der Royal Bank of Scotland Group wird von Hackern mit Hilfe eines DDoS-Angriffs gestört. Der Online-Service ist nicht mehr möglich.

Im Namen #OperationSA und #OpMonsanto stehlen die Hacktivisten von Anonymous mittels einer SQL-Injection die gesamte Datenbase der staatlichen Behörde für Informationstechnologie der südafrikanischen Regierung. Die Daten werden im Internet veröffentlicht.

Die Hacktivisten von Anonymous greifen unter dem Namen #OpTaiwan mehrere Webseiten der Regierung Taiwans mittels DDoS-Attacken an. Die Seiten sind down.

Der iranische Hacker Mr.Xpr! von der Hacker-Gruppe Iran Hack Security Team greift die Royale Saudi Air Force an. Die offizielle Seite der saudi-arabischen Luftwaffe wird dabei defaced.

Der Filehosting-Dienst GitHub Inc. mit Sitz in San Francisco, wird von unbekannten Hackern angegriffen. Eine massive DDoS-Attacke zwingt eine Hosting-Seite des webbasierten Filehosting-
Dienstes für Software-Entwicklungsprojekte in die Knie.

Die NGO Electronic Frontier Foundation (EFF) ist ins Visier von unbekannten Hackern geraten. Die Targeted Attack wird vom Google Sicherheitsteam bemerkt. Vermutlich wurde versucht, eine Malware zu platzieren.

Der saudische Hacker Cyber of Emotion (@Cyber_Emotion) gibt an, mehr als 24 Seiten der saudi-arabischen Regierung defaced zu haben.

Kelvinsecurity AKA KelvinSecTeam hackt die Webseite des Instituts für wissenschaftliche Forschung der Regierung Venezuelas mittels SQL-Injection und lässt dabei Benutzernamen und Passwörter von mindestens 60 Mitarbeitern mitgehen.

Malwarebytes entdeckt eine Malvertising-Attacke auf das Dating Portal PlentyOfFish (POF). Wer die Angreifer sind und welche Schäden verursacht wurden, ist unbekannt.

Unbekannten Angreifern gelingt es sich in das System eines Infoscreens an einer Bushaltestelle in der brasilianischen Stadt Curitiba zu hacken. Statt Ankunfts- und Abreisezeiten der Busse, werden Hardcore Pornos angezeigt.

Die Hacktivisten vom MexicanH Team greifen das mexikanische Ministerium für Kommunikation und Transport an. Die Websiten werden defaced.

Website Promotion

Website Promotion
QGroup GmbH

QGroup GmbH

1993 als Systemhaus gegründet, hat sich die QGroup GmbH seit 2000 zusätzlich als Hersteller von (Hoch-) Sicherheitsprodukten etabliert. Als Kompetenzzentrum für Hochverfügbarkeit und IT-Sicherheit bietet das Frankfurter Unternehmen heute unter dem Label QGroup Security Multifaktor-Authentifizierungslösungen mit Biometrie und Multilevel-Security Appliances, Erstellung und Umsetzung von ganzheitlichen Sicherheitskonzepten, Security Audits und Penetrationstest sowie Multilevel-Security- und Trusted-Computing-Konzepte an. Ergänzt wird das Portfolio durch Beratungsangebote und Workshops. Zu den Kunden der QGroup zählen neben Großkonzernen und mittelständischen Unternehmen auch Behörden, militärische Einrichtungen und internationale Organisationen. Die Leistungsfähigkeit der QGroup Lösungen hat 2013 auch das Land Hessen überzeugt, das sich seither an dem Unternehmen beteiligt.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.