So wurde die Impfkampagne für Kindern abgesagt

Nach Bund-Länder-Gipfel: Politische Forderungen nach breitflächiger Immunisierung treffen auf Ablehnung. Vor allem zwei Bundespolitiker sind brüskiert

Nach Bund-Länder-Gipfel: Politische Forderungen nach breitflächiger Immunisierung treffen auf Ablehnung. Vor allem zwei Bundespolitiker sind brüskiert

IETF: Quic ist offizieller Internet-Standard

Neben TCP und UDP ist nun auch Quic als Transportprotokoll für das Internet standardisiert. Das darauf aufbauende HTTP/3 soll folgen. (Quic, Internet)

Neben TCP und UDP ist nun auch Quic als Transportprotokoll für das Internet standardisiert. Das darauf aufbauende HTTP/3 soll folgen. (Quic, Internet)

SolarWinds hackers are back with a new mass campaign, Microsoft says

Kremlin-backed group uses hacked account to impersonate US aid agency in malicious emails.

Microsoft says SolarWinds hackers targeted US agencies in a new campaign

Enlarge (credit: Getty Images)

The Kremlin-backed hackers who targeted SolarWinds customers in a supply chain attack have been caught conducting a malicious email campaign that delivered malware-laced links to 150 government agencies, research institutions and other organizations in the US and 23 other countries, Microsoft said.

The hackers, belonging to Russia’s Foreign Intelligence Service, first managed to compromise an account belonging to USAID, a US government agency that administers civilian foreign aid and development assistance. With control of the agency’s account for online marketing company Constant Contact, the hackers had the ability to send emails that appeared to use addresses known to belong to the US agency.

Nobelium goes native

“From there, the actor was able to distribute phishing emails that looked authentic but included a link that, when clicked, inserted a malicious file used to distribute a backdoor we call NativeZone,” Microsoft Vice President of Customer Security and Trust Tom Burt wrote in a post published on Thursday evening. “This backdoor could enable a wide range of activities from stealing data to infecting other computers on a network.”

Read 14 remaining paragraphs | Comments