Die Folgen des größten globalen Ransomware-Angriffs gehen weiter

0

Neuigkeiten von The Associated Press, der maßgeblichen Quelle für unabhängigen Journalismus aus allen Teilen der Welt.

BOSTON (AP) – Der bisher größte Ransomware-Angriff bis jetzt am Montag, als mehr Details darüber bekannt wurden, wie einEine mit Russland verbundene Bande hat das ausgebeutete Softwareunternehmen durchbrochen.Die Kriminellen verwendeten im Wesentlichen ein Tool zum Schutz vor Malware, um sie weltweit zu verbreiten.

Tausende von Organisationen – hauptsächlich Firmen, die die IT-Infrastruktur anderer aus der Ferne verwalten – wurden bei dem Angriff am Freitag in mindestens 17 Ländern infiziert.Kaseya, deren Produkt ausgebeutet wurde, sagte am Montag, dass darunter mehrere, die gerade wieder an ihren Arbeitsplatz zurückkehren.

Da der Angriff der berüchtigten REvil-Gang gerade zu Beginn eines langen Wochenendes am 4. Juli stattfand, wurde erwartet, dass viele weitere Opfer davon erfahrenihr Schicksal, wenn sie am Dienstag ins Büro zurückkehren.

REvil ist am besten dafür bekannt, dass er letzten Monat 11 Millionen US-Dollar vom Fleischverarbeiter JBS erpresst hat.Sicherheitsforscher sagten, dass seine Fähigkeit, Anti-Malware-Schutzmaßnahmen bei diesem Angriff zu umgehen, und seine offensichtliche Ausnutzung einer zuvor unbekannten Schwachstelle auf Kaseya-Servern die wachsende Finanzkraft von REvil und einigen Dutzend anderer Top-Ransomware-Gangs widerspiegeln, deren Erfolg ihnen hilft, sich den besten digitalen Einbruch zu leistenWaren.Solche Kriminellen infiltrieren Netzwerke und lähmen sie, indem sie Daten verschlüsseln, um ihre Opfer zu erpressen.

REvil verlangte von den sogenannten Managed Service Providern, die seine wichtigsten nachgelagerten Ziele bei diesem Angriff waren, Auszahlungen in Höhe von 5 Millionen US-Dollar und verlangte anscheinend viel weniger –nur 45.000 US-Dollar – von ihren betroffenen Kunden.

Aber am späten Sonntag bot es auf seiner dunklen Website an, einen universellen Entschlüsseler bereitzustellen, der alle betroffenen Maschinen entschlüsseln würde, wenn er 70 Millionen US-Dollar in Kryptowährung bezahlt.Einige Forscher betrachteten das Angebot als PR-Gag, während andere meinten, dass es darauf hindeutet, dass die Kriminellen mehr Opfer haben, als sie bewältigen können.

Schweden ist möglicherweise am stärksten betroffen – oder zumindest transparent über den Schaden.Dessen Verteidigungsminister Peter Hultqvist beklagte in einem TV-Interview, „wie fragil das System in Sachen IT-Sicherheit ist“.Die meisten der 800 Geschäfte der schwedischen Lebensmittelkette Coop waren für einen dritten Tag geschlossen, ihre Kassen waren lahmgelegt.Auch eine schwedische Apothekenkette, Tankstellenkette, die Staatsbahn und der öffentlich-rechtliche Sender SVT wurden getroffen.

Eine Vielzahl von Unternehmen und Behörden waren betroffen, darunter Finanzdienstleistungen und Reisen, aber nur wenige große Unternehmen waren betroffen, sagte das Cybersicherheitsunternehmen Sophos.Das Vereinigte Königreich, Südafrika, Kanada, Argentinien, Mexiko, Indonesien, Neuseeland und Kenia gehörten zu den betroffenen Ländern, sagten Forscher.

In einer Erklärung am Sonntag forderte die stellvertretende US-Sicherheitsberaterin Anne Neuberger alle Opfer auf, sich zu alarmierendas FBI.Einen Tag zuvor hatte das FBI in einer Warnung mitgeteilt, dass das Ausmaß des Angriffs „es dazu führen könnte, dass wir nicht in der Lage sind, auf jedes Opfer einzeln zu reagieren“.

Die überwiegende Mehrheit der Ransomware-Opfer gibt es nicht öffentlich zu, und viele vermeiden es, Angriffe an die Strafverfolgungsbehörden zu melden oder offenzulegen, wenn sie Lösegeld zahlen, es sei denn, dies ist gesetzlich vorgeschrieben.

Präsident Joe Biden sagte am Samstag, dass er den US-Geheimdienst einen „tiefen Einblick“ in den Angriff angeordnet habe und dass die USA reagieren würden, wenn sie feststellen würden, dass der Kreml beteiligt ist.In Genf versuchte Biden letzten Monat, den russischen Präsidenten Wladimir Putin unter Druck zu setzen, den sicheren Hafen für REvil und andere Ransomware-Gangs zu beenden, die ungestraft in Russland und verbündeten Staaten operieren, solange sie inländische Ziele meiden.Die erpresserischen Angriffe der Syndikate haben sich im vergangenen Jahr verschärft.

Am Montag wurde Putin-Sprecher Dmitri Peskow gefragt, ob Russland von dem Angriff wisse oder ihn untersucht habe.Er sagte nein, schlug aber vor, dass dies während der amerikanisch-russischen Konsultationen zu Fragen der Cybersicherheit diskutiert werden könnte.Es wurde kein Datum für solche Konsultationen festgelegt, und nur wenige Analysten erwarten, dass der Kreml gegen eine Verbrechenswelle vorgehen wird, die Putins strategischen Zielen, den Westen zu destabilisieren, zugute kommt.

Kaseya sagte am Montag, dass weniger als 70 seiner 37.000 Kunden betroffen waren, obwohl die meisten Managed Service Provider mit mehreren nachgelagerten Kunden waren.Die meisten Managed Service Provider wussten bis Montag, ob sie getroffen wurden, aber das trifft möglicherweise nicht auf viele der kleinen und mittleren Unternehmen zu, die sie bedienen, sagte Ross McKerchar, Chief Information Security Officer bei Sophos.Die MSPs fliegen blind, weil das Software-Tool, das sie zur Überwachung von Kundennetzwerken verwenden, durch den Angriff ausgeschaltet wurde.

Das gehackte Kaseya-Tool VSA verwaltet Kundennetzwerke aus der Ferne und automatisiert Sicherheits- und andere Software-Updates.

In einem Bericht über den Angriff am Montag sagte Sophos, dass ein VSA-Server mit der offensichtlichen Verwendung eines „Zero Day“, dem Branchenbegriff für eine bisher unbekannte Software-Sicherheitslücke, durchbrochen wurde.Wie andere Cybersicherheitsunternehmen beschuldigte es Kaseya, den Angreifern geholfen zu haben, indem es Kunden aufforderte, seine lokalen „funktionierenden“ Ordner nicht auf Malware zu überwachen.In diesen Ordnern könnte der Code von REvil unentdeckt funktionieren, um die Malware- und Ransomware-Flagging-Tools von Microsofts Defender-Programm zu deaktivieren.

Sophos sagte, REvil habe bei diesem Angriff keinen Versuch unternommen, Daten zu stehlen.Ransomware-Banden tun dies normalerweise, bevor sie Ransomware aktivieren, damit sie damit drohen können, sie online zu entsorgen, es sei denn, sie werden dafür bezahlt.Dieser Angriff bestand anscheinend nur aus bloßen Knochen, nur mit dem Verschlüsseln von Daten.

In einem Interview am Sonntag wollte Fred Voccola, CEO von Kaseya, weder die Verwendung eines Nulltages bestätigen noch Details des Verstoßes nennen – außer zu sagen, dass es sich nicht um Phishing handelteund dass er zuversichtlich war, dass nach Abschluss einer Untersuchung durch die Cybersicherheitsfirma zeigen würde, dass nicht nur Kaseya, sondern auch Software von Drittanbietern von den Angreifern verletzt wurde.

___

Associated Press ReporterJim Heintz in Moskau und Jan Olsen in Stockholm haben zu diesem Bericht beigetragen.

Nachrichten von The Associated Press, der maßgeblichen Quelle für unabhängigen Journalismus aus allen Teilen der Welt.

Share.

Leave A Reply

Die Folgen des größten globalen Ransomware-Angriffs gehen weiter

0

BOSTON (AP) – Der bisher größte Ransomware-Angriff setzte sich am Montag fort, als mehr Details darüber bekannt wurden, wie eine mit Russland verbundene Bande das ausgebeutete Softwareunternehmen durchbrach.Die Kriminellen nutzten im Wesentlichen ein Tool zum Schutz vor Malware, um diese weltweit zu verbreiten.Tausende von Organisationen – größtenteils Firmen, die aus der Ferne…

www.lewistownsentinel.com

Share.

Leave A Reply

Die Folgen des größten globalen Ransomware-Angriffs gehen weiter

0

BOSTON (AP) – Der bisher größte Ransomware-Angriff setzte sich am Montag fort, als mehr Details darüber bekannt wurden, wie eine mit Russland verbundene Bande das ausgebeutete Softwareunternehmen durchbrach.Die Kriminellen nutzten im Wesentlichen ein Tool zum Schutz vor Malware, um diese weltweit zu verbreiten.Tausende von Organisationen – größtenteils Firmen, die aus der Ferne…

www.chron.com

Share.

Leave A Reply

Die Folgen des größten globalen Ransomware-Angriffs gehen weiter

0

Unkomplizierte Nachrichten, Kontext und Analysen.

https://img.particlenews.com/image.php?url=0NxYfr_0ao04gqV00

Der bisher größte Ransomware-Angriff setzte sich am Montag fort, als mehr Details darüber bekannt wurden, wie eine mit Russland verbundene Bande die ausgenutzte Software einschlugUnternehmen.Die Kriminellen nutzten im Wesentlichen ein Tool zum Schutz vor Malware, um diese weltweit zu verbreiten.

Tausende von Organisationen – hauptsächlich Firmen, die die IT-Infrastruktur anderer aus der Ferne verwalten – wurden bei dem Angriff vom Freitag in mindestens 17 Ländern infiziert.Kaseya, deren Produkt ausgebeutet wurde, sagte am Montag, dass darunter mehrere sind, die gerade wieder an die Arbeit gehen.

Da der Angriff der berüchtigten REvil-Bande gerade zu Beginn eines langen Wochenendes am 4. Juli stattfand, wurde erwartet, dass noch viele weitere Opfer ihr Schicksal erfahren, wenn sie am Dienstag ins Büro zurückkehren.

REvil ist am besten dafür bekannt, letzten Monat 11 Millionen US-Dollar vom Fleischverarbeiter JBS zu erpressen.Sicherheitsforscher sagten, dass seine Fähigkeit, Anti-Malware-Schutzmaßnahmen bei diesem Angriff zu umgehen, und seine offensichtliche Ausnutzung einer zuvor unbekannten Schwachstelle auf Kaseya-Servern die wachsende Finanzkraft von REvil und einigen Dutzend anderer Top-Ransomware-Gangs widerspiegeln, deren Erfolg ihnen hilft, sich den besten digitalen Einbruch zu leistenWaren.Solche Kriminellen infiltrieren Netzwerke und lähmen sie, indem sie Daten verschlüsseln und ihre Opfer erpressen.

REvil forderte Auszahlungen in Höhe von 5 Millionen US-Dollar von den sogenannten Managed Service Providern, die bei diesem Angriff die wichtigsten nachgelagerten Ziele waren, und verlangte anscheinend viel weniger – nur 45.000 US-Dollar – von ihren betroffenen Kunden.

Aber am späten Sonntag bot es auf seiner dunklen Website an, einen universellen Entschlüsseler bereitzustellen, der alle betroffenen Maschinen entschlüsseln würde, wenn er 70 Millionen US-Dollar in Kryptowährung bezahlt.Einige Forscher hielten das Angebot für einen PR-Gag, während andere dachten, dass es darauf hindeutet, dass die Kriminellen mehr Opfer haben, als sie bewältigen können.

Schweden ist vielleicht am stärksten betroffen – oder zumindest am transparentesten über den Schaden.Ihr Verteidigungsminister Peter Hultqvist beklagte in einem TV-Interview, „wie fragil das System in Sachen IT-Sicherheit ist“.Die meisten der 800 Geschäfte der schwedischen Lebensmittelkette Coop waren einen dritten Tag lang geschlossen, ihre Kassen waren lahmgelegt. Auch eine schwedische Apothekenkette, Tankstellenkette, die Staatsbahn und der öffentlich-rechtliche Sender SVT wurden getroffen.

Betroffen waren zahlreiche Unternehmen und Behörden, unter anderem im Finanz- und Reisesektor, aber nur wenige große Unternehmen, teilte das Cybersicherheitsunternehmen Sophos mit.Großbritannien, Südafrika, Kanada, Argentinien, Mexiko, Indonesien, Neuseeland und Keniawaren unter den betroffenen Ländern, sagten Forscher.

In einer Erklärung am Sonntag forderte die stellvertretende US-Sicherheitsberaterin Anne Neuberger alle Opfer auf, das FBI zu alarmieren. Einen Tag zuvor teilte das FBI in einer Warnung mit, dass der AngriffSkala “könnte es so machen, dass wir nicht in der Lage sind, auf jedes Opfer einzeln zu reagieren.”

Die überwiegende Mehrheit der Ransomware-Opfer gibt es nicht öffentlich zu, und viele vermeiden es, Angriffe an die Strafverfolgungsbehörden zu melden oder offenzulegen, wenn sie Lösegeld zahlen, es sei denn, dies ist gesetzlich vorgeschrieben.

Präsident Joe Biden sagte am Samstag, er habe den US-Geheimdienst einen „tiefen Einblick“ in den Angriff angeordnet und die USA würden reagieren, wenn sie feststellen, dass der Kreml beteiligt ist.In Genf versuchte Biden letzten Monat, den russischen Präsidenten Wladimir Putin unter Druck zu setzen, den sicheren Hafen für REvil und andere Ransomware-Gangs zu beenden, die ungestraft in Russland und verbündeten Staaten operieren, solange sie inländische Ziele meiden.Die erpresserischen Angriffe der Syndikate haben sich im vergangenen Jahr verschärft.

Am Montag wurde Putin-Sprecher Dmitri Peskow gefragt, ob Russland von dem Angriff wusste oder ihn untersucht habe.Er sagte nein, schlug aber vor, dass dies während der amerikanisch-russischen Konsultationen zu Fragen der Cybersicherheit diskutiert werden könnte.Es wurde kein Datum für solche Konsultationen festgelegt, und nur wenige Analysten erwarten, dass der Kreml gegen eine Kriminalitätswelle vorgehen wird, die Putins strategischen Zielen, den Westen zu destabilisieren, zugute kommt.

Kaseya sagte am Montag, dass weniger als 70 seiner 37.000 Kunden betroffen waren, obwohl die meisten Managed Service Provider mit mehreren Downstream-Kunden waren.Die meisten Managed Service Provider wussten bis Montag, ob sie getroffen wurden, aber das trifft möglicherweise nicht auf viele der kleinen und mittleren Unternehmen zu, die sie bedienen, sagte Ross McKerchar, Chief Information Security Officer bei Sophos.Die MSPs fliegen blind, weil das Software-Tool, mit dem sie Kundennetzwerke überwachen, durch den Angriff ausgeschaltet wurde.

Das gehackte Kaseya-Tool VSA verwaltet Kundennetzwerke aus der Ferne und automatisiert Sicherheits- und andere Software-Updates.

In einem Bericht über den Angriff am Montag sagte Sophos, dass ein VSA-Server mit der offensichtlichen Verwendung eines „Zero Day“, dem Branchenbegriff für eine bisher unbekannte Software-Sicherheitslücke, durchbrochen wurde.Wie andere Cybersicherheitsunternehmen beschuldigte es Kaseya, den Angreifern geholfen zu haben, indem es Kunden aufforderte, seine lokalen „funktionierenden“ Ordner nicht auf Malware zu überwachen.In diesen Ordnern könnte der Code von REvil unentdeckt funktionieren, um die Malware- und Ransomware-Flagging-Tools des Defender-Programms von Microsoft zu deaktivieren.

Laut Sophos hat REvil bei diesem Angriff keinen Versuch unternommen, Daten zu stehlen.Ransomware-Banden tun dies normalerweise, bevor sie Ransomware aktivieren, damit sie drohen können, sie online zu entsorgen, wenn sie nicht bezahlt werden.Dieser Angriff bestand anscheinend nur aus bloßen Knochen, nur mit verschlüsselten Daten.

In einem sonntäglichen Interview bestätigte Fred Voccola, CEO von Kaseya, weder die Verwendung eines Nulltages noch machte er Einzelheiten zu der Sicherheitsverletzung bekannt – außer dass es sich nicht um Phishing handelte und er zuversichtlich war, dass bei einer Untersuchung durch dieCybersicherheitsfirma vollständig ist, würde dies zeigen, dass nicht nur Kaseya, sondern auch Software von Drittanbietern von den Angreifern verletzt wurde.

———

Die Associated Press-Reporter Jim Heintz in Moskau und Jan Olsen in Stockholm haben zu diesem Bericht beigetragen.

Unkomplizierte Nachrichten, Kontext und Analysen.

Share.

Leave A Reply

Die Folgen des größten globalen Ransomware-Angriffs gehen weiter

0

Unkomplizierte Nachrichten, Kontext und Analysen.

https://img.particlenews.com/image.php?url=0NxYfr_0aoCzQam00

Der bisher größte Ransomware-Angriff setzte sich am Montag fort, als mehr Details darüber bekannt wurden, wie eine mit Russland verbundene Bande die ausgenutzte Software einschlugUnternehmen.Die Kriminellen nutzten im Wesentlichen ein Tool zum Schutz vor Malware, um diese weltweit zu verbreiten.

Tausende von Organisationen – hauptsächlich Firmen, die die IT-Infrastruktur anderer aus der Ferne verwalten – wurden bei dem Angriff vom Freitag in mindestens 17 Ländern infiziert.Kaseya, deren Produkt ausgebeutet wurde, sagte am Montag, dass darunter mehrere sind, die gerade wieder an die Arbeit gehen.

Da der Angriff der berüchtigten REvil-Gang gerade zu Beginn eines langen Wochenendes vom 4. Juli stattfand, wurde erwartet, dass noch mehr Opfer ihr Schicksal erfahren, wenn sie am Dienstag ins Büro zurückkehren.

REvil ist am besten dafür bekannt, letzten Monat 11 Millionen US-Dollar vom Fleischverarbeiter JBS zu erpressen.Sicherheitsforscher sagten, dass seine Fähigkeit, Anti-Malware-Schutzmaßnahmen bei diesem Angriff zu umgehen, und seine offensichtliche Ausnutzung einer zuvor unbekannten Schwachstelle auf Kaseya-Servern die wachsende Finanzkraft von REvil und einigen Dutzend anderer Top-Ransomware-Gangs widerspiegeln, deren Erfolg ihnen hilft, sich den besten digitalen Einbruch zu leistenWaren.Solche Kriminellen infiltrieren Netzwerke und lähmen sie, indem sie Daten verschlüsseln und ihre Opfer erpressen.

REvil forderte Auszahlungen in Höhe von 5 Millionen US-Dollar von den sogenannten Managed Service Providern, die bei diesem Angriff die wichtigsten nachgelagerten Ziele waren, und verlangte anscheinend viel weniger – nur 45.000 US-Dollar – von ihren betroffenen Kunden.

Aber am späten Sonntag bot es auf seiner dunklen Website an, einen universellen Entschlüsseler bereitzustellen, der alle betroffenen Maschinen entschlüsseln würde, wenn er 70 Millionen US-Dollar in Kryptowährung bezahlt.Einige Forscher hielten das Angebot für einen PR-Gag, während andere dachten, dass es darauf hindeutet, dass die Kriminellen mehr Opfer haben, als sie bewältigen können.

Schweden ist vielleicht am stärksten betroffen – oder zumindest am transparentesten über den Schaden.Ihr Verteidigungsminister Peter Hultqvist beklagte in einem TV-Interview, „wie fragil das System in Sachen IT-Sicherheit ist“.Die meisten der 800 Geschäfte der schwedischen Lebensmittelkette Coop waren einen dritten Tag lang geschlossen, ihre Kassen waren lahmgelegt. Auch eine schwedische Apothekenkette, Tankstellenkette, die Staatsbahn und der öffentlich-rechtliche Sender SVT wurden getroffen.

Betroffen waren zahlreiche Unternehmen und Behörden, unter anderem im Finanz- und Reisesektor, aber nur wenige große Unternehmen, teilte das Cybersicherheitsunternehmen Sophos mit.Großbritannien, Südafrika, Kanada, Argentinien, Mexiko, Indonesien, Neuseeland und Keniawaren unter den betroffenen Ländern, sagten Forscher.

In einer Erklärung am Sonntag forderte die stellvertretende US-Sicherheitsberaterin Anne Neuberger alle Opfer auf, das FBI zu alarmieren. Einen Tag zuvor teilte das FBI in einer Warnung mit, dass der AngriffSkala “könnte es so machen, dass wir nicht in der Lage sind, auf jedes Opfer einzeln zu reagieren.”

Die überwiegende Mehrheit der Ransomware-Opfer gibt es nicht öffentlich zu, und viele vermeiden es, Angriffe an die Strafverfolgungsbehörden zu melden oder offenzulegen, wenn sie Lösegeld zahlen, es sei denn, dies ist gesetzlich vorgeschrieben.

Präsident Joe Biden sagte am Samstag, er habe den US-Geheimdienst einen „tiefen Einblick“ in den Angriff angeordnet und die USA würden reagieren, wenn sie feststellen, dass der Kreml beteiligt ist.In Genf versuchte Biden letzten Monat, den russischen Präsidenten Wladimir Putin unter Druck zu setzen, den sicheren Hafen für REvil und andere Ransomware-Gangs zu beenden, die ungestraft in Russland und verbündeten Staaten operieren, solange sie inländische Ziele meiden.Die erpresserischen Angriffe der Syndikate haben sich im vergangenen Jahr verschärft.

Am Montag wurde Putin-Sprecher Dmitri Peskow gefragt, ob Russland von dem Angriff wusste oder ihn untersucht habe.Er sagte nein, schlug aber vor, dass dies während der amerikanisch-russischen Konsultationen zu Fragen der Cybersicherheit diskutiert werden könnte.Es wurde kein Datum für solche Konsultationen festgelegt, und nur wenige Analysten erwarten, dass der Kreml gegen eine Kriminalitätswelle vorgehen wird, die Putins strategischen Zielen, den Westen zu destabilisieren, zugute kommt.

Kaseya sagte am Montag, dass weniger als 70 seiner 37.000 Kunden betroffen waren, obwohl die meisten Managed Service Provider mit mehreren Downstream-Kunden waren.

Das gehackte Software-Tool VSA von Kaseya verwaltet Kundennetzwerke aus der Ferne und automatisiert Sicherheits- und andere Software-Updates.

In einem Bericht über den Angriff am Montag sagte Sophos, dass ein VSA-Server mit der offensichtlichen Verwendung eines „Zero Day“, dem Branchenbegriff für eine bisher unbekannte Software-Sicherheitslücke, durchbrochen wurde.Wie andere Cybersicherheitsunternehmen beschuldigte es Kaseya, den Angreifern geholfen zu haben, indem es Kunden aufforderte, seine lokalen „funktionierenden“ Ordner nicht auf Malware zu überwachen.In diesen Ordnern könnte der Code von REvil unentdeckt funktionieren, um die Malware- und Ransomware-Flagging-Tools des Defender-Programms von Microsoft zu deaktivieren.

Laut Sophos hat REvil bei diesem Angriff keinen Versuch unternommen, Daten zu stehlen.Ransomware-Banden tun dies normalerweise, bevor sie Ransomware aktivieren, damit sie drohen können, sie online zu entsorgen, wenn sie nicht bezahlt werden.Dieser Angriff bestand anscheinend nur aus bloßen Knochen, nur mit verschlüsselten Daten.

In einem sonntäglichen Interview bestätigte Fred Voccola, CEO von Kaseya, weder die Verwendung eines Nulltages noch machte er Einzelheiten zu der Sicherheitsverletzung bekannt – außer dass es sich nicht um Phishing handelte und er zuversichtlich war, dass bei einer Untersuchung durch dieCybersicherheitsfirma vollständig ist, würde dies zeigen, dass nicht nur Kaseya, sondern auch Software von Drittanbietern von den Angreifern verletzt wurde.

———

Die Associated Press-Reporter Jim Heintz in Moskau und Jan Olsen in Stockholm haben zu diesem Bericht beigetragen.

Unkomplizierte Nachrichten, Kontext und Analysen.

Share.

Leave A Reply

Die Folgen des größten globalen Ransomware-Angriffs gehen weiter

0

BOSTON – Der bisher größte Ransomware-Angriff setzte sich am Montag fort, als mehr Details darüber bekannt wurden, wie eine mit Russland verbundene Bande das ausgebeutete Softwareunternehmen eindrang.Die Kriminellen nutzten im Wesentlichen ein Tool zum Schutz vor Malware, um diese weltweit zu verbreiten.Tausende von Organisationen – hauptsächlich Firmen, die aus der Ferne verwalten…

www.tribtown.com

Share.

Leave A Reply