Hacker-Tool Snoopy-NG an Bord einer Drohne (10.08.2014) |
Snoopy-NG ist eine Open-Source-Software zur Erfassung und Visualisierung verschiedener Datentypen, z.B. Signale von tragbaren Endgeräten wie z.B. Notebooks, Smartphones, Tablets und Kameras, die über WLAN, Bluetooth, RFID, NFC oder ZigBee gesendet werden.
Die Reichweite zum Abfangen von solchen Daten kann deutlich erhöht werden, indem Snoopy-NG auf einem kleinen BeagleBone Black oder einem Rasperry PI installiert und an Bord einer kleinen Drohne gebracht wird. Dann ist es möglich, grössere Bereiche UNBEMERKT (z.B. in 50-100 Metern Höhe) zu überwachen und dabei auch noch zu fotografieren, beispielsweise, wenn eine bestimmte MAC-Adresse in Reichweite kommt. Snoopy-NG wird so zum fliegenden Hacker-Tool.
Weiterlesen... |
1,2 Milliarden Profildaten in den Händen von russischer Hacker-Gang (06.08.2014) |
Bereits im Februar 2014 meldete die Firma Hold Security den Datenklau von 360 Millionen Identitäten, die auf dem Schwarzmarkt zu haben sind. Jetzt sollen mehr als eine Milliarde Profildaten von einer russischen Hacker-Gruppe erbeutet worden sein. Dies berichtete jetzt Hold Security gegenüber der New York Times.
Weiterlesen... |
Spam: Copyright-Abmahnungen im Umlauf (04.08.2014) |
Aktuell kursieren Spam-eMails von einem angeblichen Anwalt, welche dem Empfänger den illegalen Download eines Films vorwerfen und - gegen die Bezahlung eines aussergerichtliches Bussgeld- die Einstellung eines Verfahrens anbieten. Dazu wird der eMail eine CAB-Datei (Archiv-Datei ähnlich ZIP) als getarnte Rechnung beigefügt, die eine ausführbare EXE-Datei enthält, die wiederum Schadcode zur Ausführung bringt, der aus dem Netz nachgeladen wird.
Weiterlesen... |
SynoLocker verschlüsselt Synology-NAS (04.08.2014) |
Der Verschlüsselungstrojaner SynoLocker arbeitet ähnlich wie Ransomware CTB-Locker, nur verschlüsselt dieser - anstatt der Dateien auf Windows Rechnern - sämtliche Daten auf NAS-Systemen (Network Attached Storage) der Firma Synology, indem er vermutlich eine Sicherheitslücke in der NAS-Firmware ausnutzt.
Die Crypto-Erpresser verlangen ein Lösegeld in Höhe von 0,6 Bitcoin (rd. 270 Euro) innerhalb einer Frist weniger Tage, danach verdoppelt sich die Summe. Die Drohung wird auf der Administrationsseite des NAS eingeblendet.
Der Forderung auf Zahlung sollte man selbstverständlich nicht nachkommen, denn ist nicht davon auszugehen, dass danach wirklich eine Entschlüsselung erfolgt und die Daten wieder lesbar sein werden.
Damit SynoLocker aktiv werden kann, muss das NAS allerdings über das Internet erreichbar sein, sprich eine Portweiterleitung (Portforwarding) auf dem verwendeten Router oder Proxyserver eingerichtet sein, was bei den meisten Anwendern wohl oder hoffentlich nicht der Fall ist.
|