Hacking-Highlights April 2016

Türkisch-armenischer Konflikt auch online

| Redakteur: Stephan Augsten

In den „Best of Hacks“ kürt die QGroup die skurrilsten und schaurigsten Sicherheitsvorfälle.
In den „Best of Hacks“ kürt die QGroup die skurrilsten und schaurigsten Sicherheitsvorfälle. (Bild: cocoparisienne - Pixabay.com / CC0)

In der Hitliste „Best of Hacks“ der QGroup häufen sich derzeit politische und terroristisch motivierte Angriffe. Oft gipfelt dies in einem einfachen Hacker-Schlagabtausch, doch auch zu Anschlägen auf Privatpersonen wurde im April aufgerufen, wie die Bildergalerie zeigt.

Angesichts der türkisch-armenischen Konflikte liegen auch Hacker-Gruppierungen aus beiden Nationen miteinander im Clinch. Im April 2016 entstellten Aktivisten des Turk Hack Team mehrere Webseiten der armenischen Regierung. Im Gegenzug attackierte die armenische „Monte Melkonian Cyber Army“ Webseiten in Aserbaidschan, einem wichtigen militärischen und wirtschaftlichen Partner der Türkei.

Während diese Konflikte öffentlich ausgetragen wurden, dauert es in Schweden manchmal etwas länger, bis ein Sicherheitsvorfall publik wird: Das schwedische Militär gab bekannt, dass es im Jahr 2013 einer Hacking-Attacke zum Opfer gefallen war. Die schwedische Regierung musste sich derweil eingestehen, im November 2015 von russischen Hackern angegriffen worden zu sein. Ziel des Angriffs war wohl das schwedische Luftverkehrssystem.

Die dschihadistische Hackergruppe „System DZ“ griff im April 2016 mehrere Webseiten verschiedener Nationen an. Über die Seiten wurden Nachrichten veröffentlicht, die pro Islamischer Staat positioniert waren. Verunstaltet wurden insgesamt fast 90 Seiten aus mindestens vier Nationen, darunter Israel, Frankreich und die USA.

Mitglieder des losen Hacktivismus-Kollektivs Anonymous waren wieder an mehreren Fronten aktiv. Eine Untergruppe griff speziell kleinere israelische Unternehmensseiten an und veröffentlichte einige Tausend Account-Daten. Im Rahmen der DDoS-Kampagne #OpKillingBay wurden verschiedene Seiten aus Dänemark, Island und den Färöer-Inseln angegriffen und einige davon entstellt (defaced).

Datendiebstahl und finanziell motivierte Angriffe

Fernab jedweder politischer und militärischer Konflikte wurde im April 2016 Malware im Bezahlsystem der Trump Hotel Collection entdeckt. Im Gegensatz zum Vorfall vor ein paar Monaten, als Hacker per PoS-Malware etliche Kreditkartendaten von Kunden abgegriffen hatten, ist das Ausmaß des Angriffs diesmal unbekannt.

Ergänzendes zum Thema
 
Erfolgreiche Hackerangriffe der vergangenen Jahre im Überblick

Die Foto- und Video-Sharing-App „17“, die vor allem im asiatischen Raum beliebt ist, wurde erfolgreich von einem Unbekannten gehackt. Der Angreifer erbeutete den gesamten Cache mit 20.000 E-Mail-Adressen, Passwörtern, Handynummern und weiteren persönlichen Informationen.

Die unten eingehängten Bildergalerie beinhaltet weitere, oft erschreckende Hacks, die es auch in die kostenlose Print-Broschüre der QGroup schaffen. Hier zunächst aber noch ein paar weitere Vorfälle, die nur in Textform vorliegen:

  • Symantec berichtete von einer groß angelegten Spionagekampagne gegen verschiedene Ziele in Japan. Erbeutet wurden dabei wohl sensible Daten.
  • Nutzer der Seite Coinroll Bitcoin Casino bemerkten, dass ihr digitales Konto leergeräumt wurde. Wie viel die unbekannten Hacker insgesamt erbeuten konnten, bleibt ungewiss.
  • Die Hackergruppe FIN6, die seit 2015 bekannt ist, verlagerte seine Konzentration im April 2016 auf den Gesundheitssektor. Dabei suchten die Angreifer gezielt nach Zahlungsverkehrs- und Kreditkartendaten.
  • Die Hacker-Gruppe Ghost Squad griff die Webseite der US-amerikanischen Protestbewegung Black Live Matter sowie die Webseite des Ku-Klux-Klans aus per Distributed Denial of Service an. Beide Webseiten wurden dabei in die Knie gezwungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44092480 / Security-Testing)