Laut Microsoft sind „keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden“. Windows 10 S hatte der Konzern Anfang Mai vorgestellt. Diese Variante lässt keine unabhängige Installation von Desktopanwendungen zu, alle Apps müssen aus dem Windows Store…
Kategorie: ITespresso.de » Sicherheit
Banking-Trojaner Trickbot wird in Europa aktiver
Davor hat der IT-Sicherheitsanbieter Forcepoint jetzt gewarnt. Er hat einen „signifikanten“ Anstieg von E-Mails beobachtet, mit denen die Malware verbreitet werden soll. Sie stammen aus dem Botnet Necurs, über das zuvor schon die Ransomware Locky und kürzlich die Erpressersoftware Jaff…
Samsung Knox Configure: Verwaltungs-Tool für Samsung-Galaxy-Geräte nun verfügbar
Über den cloudbasierenden Dienst können IT-Administratoren Profile mit Geräteeinstellungen, Einschränkungen, Apps und anderen Vorgaben erstellen und verwalten. Knox Configure ist für die Nutzung mit gängigen Suiten für Enterprise Mobility Management (EMM) konzipiert. Advertise on IT Security News. Lesen Sie…
18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden
F-Secure hat zwei Modelle des chinesischen Herstellers Foscam untersucht. Eines davon, Foscam C2, wird auch in Deutschland angeboten. Vermutlich stecken alle oder zumindest einige der gefundenen Sicherheitslücken aber auch in Modellen, die unter 15 anderen Markennamen vertrieben werden. Advertise…
Cyberkriminelle kommunizieren über Instagram-Kommentare mit Kontrollservern
Die Methode hat Eset bei der Untersuchung von Aktivitäten der Spionagegruppe Turla entdeckt. Die greift seit 2007 gezielt Regierungsvertreter und Diplomaten an, um sie auszuspähen. Dazu nutzt sie nun auch eine Firefox-Erweiterung, um Kommentare bei Instagram zu missbrauchen. Advertise…
Tenable verknüpft mit Aktualisierung von Tenable.io IT- und OT-Sicherheit
Der Anbieter verspricht damit eine einheitliche und umfassende Sicht auf klassische IT-Systeme und vernetzte Systeme aus dem Bereich Operational Technology (OT) – also etwa Geräte im Bereich IoT oder Industriesteuerungen. Damit sollen Unternehmen ihre Cyber-Risiken über beide Bereiche hinweg besser…
Forscher schlagen Gehstil als Methode zur Authentifizierung vor
Offenbar hat jeder Mensch eine ihm eigentümliche Art und Weise zu gehen. Erste Versuche australischer Forscher ermittelten über Beschleunigungssensoren in 95 Prozent der Fälle die korrekte Person. Sie setzten dazu eine neue Methode ein, kinetische Energie zu erfassen. Advertise…
Single-Sign-On-Dienst OneLogin gehackt
Die unbekannten Täter erbeuten persönliche Daten der Kunden und können nun möglicherweise deren Passwörter entschlüsseln. Kunden von T-Systems, das OneLogin ebenfalls für die Absicherung nutzt, sind nicht betroffen, weil das Angebot dafür über eine autarke Instanz bereitgestellt wird. Advertise…
Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden
Der chinesische Anzeigenvermarkter Rafotech konnte seine Software Experten von Check Point zufolge weltweit auf über 250 Millionen Rechnern platzieren. In Deutschland soll sie sich in fast 10 Prozent der Unternehmensnetzwerke auf mindestens einem PC finden. Das Potenzial für Spionage und…
IT-Security: Immer Ärger mit den Endpoints
Die sogenannten Endpoints – also die von den Nutzern verwendet Smartphones, PCs, Tablets, Notebooks und eventuell weiteren Geräte – abzusichern, ist schon lange eine wichtige Aufgabe der IT. Doch vielfach wird in einer neuen Welt immer noch versucht, sie mit…
Polizei warnt Nutzer in Deutschland vor Ransomware Jaff
Wieder einmal verschicken Kriminelle Erpressersoftware per E-Mail. Im Betreff täuschen sie eine angehängte Rechnung vor, im PDF-Dateianhang der E-Mail verbirgt sich allerdings ein Word-Dokument mit eingebettetem Makro. Darüber wird dann die Ransomware Jaff nachgeladen. Opfer sollen ein Lösegeld von rund…
Neue Lücke in Microsofts Malware Protection Engine
Bereits zum zweiten Mal muss Microsoft ein schwerwiegendes Leck in einer Komponente schließen, die in mehreren Sicherheitsprodukten zum Einsatz kommt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Lücke in Microsofts Malware Protection Engine
Polizei Bielefeld fasst Urheber zahlreicher DDoS-Attacken in Deutschland
Er hat unter dem Pseudonym „ZZB00t“ agiert und bundesweit Firmen angegriffen. Der 24-jährige Fachinformatiker hat Mitte April damit begonnen und seitdem nahezu täglich zugeschlagen. Seine Aktionen kündigte er stets als Performancetest oder Stresstest zuvor per Twitter an. Advertise on…
Ransomware Crysis entschlüsselt
200 Master-Keys erlauben eine vollständige Entsperrung von Rechnern. Sicherheitsanbieter Eset hat bereits ein entsprechendes Tool entwickelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware Crysis entschlüsselt
Kritischer Bug gefährdet Linux-PCs seit sieben Jahren
Mehr als 90 Prozent aller betroffenen Endpunkte müssen den Patch manuell aufspielen. Das SambaCry lässt sich sehr leicht ausnutzen. Erste Patches von verschiedenen Herstellern liegen bereits vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritischer Bug…
Microsoft übernimmt Sicherheits-Spezialisten Hexadite für 100 Millionen US-Dollar
Die Sicherheitsautomatisierungs-Lösung des Bostoner Unternehmens könnte unter den Schirm von Microsoft kommen. HP Ventures gehört zu den Investoren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft übernimmt Sicherheits-Spezialisten Hexadite für 100 Millionen US-Dollar
Microsoft-Anmeldedaten lassen sich auch über Chrome ausspionieren
Vergleichbare Angriffsszenarien mit Internet Explorer und Edge wurden schon früher aufgezeigt. Auch beim Angriff über Chrome spielt das kürzlich durch die WannaCry-Attacken in die Schlagzeilen geraten Protokoll SMB eine unrühmliche Rolle. Es sollte mach Möglichkeit deaktiviert werden. Advertise on…
Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor
Mit dem „Gottes-Modus“ gegen unbekannte Attacken. Über die Kontrolle von Anwendungen im Arbeitsspeicher von virtualisierten Umgebungen kann Bitdefender einen neuartigen Hacking-Schutz anbieten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor
ENISA formuliert grundlegende Sicherheitsanforderungen an IoT-Geräte
Die European Union Agency for Network and Information Security (ENISA) hat mit den europäischen Halbleiterfabrikanten Infineon, NXP und STMicroelectronics ein gemeinsames Positionspapier ausgearbeitet. Neben grundlegenden Anforderungen an Sicherheit und Datenschutz wird darin auch die effektive Umsetzung geltender EU-Standards besprochen. …
WannaCry – kaum einer bezahlt Lösegeld
Weniger als 300 Opfer haben bislang wegen der Schadsoftware WannaCry bezahlt. Damit kommen nur rund 0,1 Prozent der Betroffenen der Forderung nach. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WannaCry – kaum einer bezahlt Lösegeld
Falscher Microsoft-Support – Polizei warnt vor Betrügern
Hacker versuchen sich erneut Zugriff auf Rechner von Ahnungslosen zu verschaffen. Die werden dann teilweise vom eigenen Rechner ausgesperrt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Falscher Microsoft-Support – Polizei warnt vor Betrügern
Hackern können über Untertitel in Videos Geräte knacken
VLC, Kodi, Stream.io oder Popcorn Time lassen sich sehr einfach millionenfach manipulieren. Hacker können damit ohne Zutun des Nutzers vollständig die Kontrolle über ein angegriffenes System gewinnen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackern können…
WannaCry: Fast alle infizierten Rechner laufen mit Windows 7
Windows 7 ist mit einem Anteil von 48,5 Prozent die Windows-Version mit der höchsten Verbreitung. Im Verhältnis ist die Ausprägung des Betriebssystems laut Kaspersky dennoch weitaus häufiger betroffen als Windows XP. Zunächst war angenommen worden, dass vor allem XP-Rechner der…
Entschlüsselung für Ransomware WannaCry verfügbar
Die Tools funktionieren ersten Tests zufolge bei Windows XP und Windows 7. Dafür müssen jedoch bestimmte Voraussetzungen erfüllt sein. Die Entwickler raten zum Beispiel, keinen Neustart durchzuführen, damit Informationen aus dem Arbeitsspeicher genutzt werden können. Advertise on IT Security…
Andere Malware nutzte von WannaCry verwendete NSA-Exploits bereits früher aus
Dem Sicherheitsforscher Kafeine zufolge nutzt auch eine als Adylkuzz bezeichnete Krypto-Mining-Malware die von WannaCry als Einfallstor verwendete Lücke. Die Malware kombiniert den auf die SMB-Lücke ausgerichteten Exploit EternalBlue zudme mit der Backdoor DoublePulsar. Über deren Ausnutzung hatten andere Experten schon…
Hackergruppe Shadow Brokers will weitere NSA-Daten verkaufen
Angeblich handelt es sich um Zero-Day-Lücken in Smartphones, Routern und Windows 10. Eigenen Angaben zufolge sind die Hacker auch im Besitz vertraulicher Daten von Geldinstituten und über die Atomprogramme Russlands und Nordkoreas. Details wollen sie im Juni veröffentlichen. Advertise…
DocuSign: Spezialist für digitale Signaturen muss Hack einräumen
Als Folge erhalten DocuSign-Kunden E-Mails, in denen sie dazu aufgefordert werden, angehängte Dokumente zu überprüfen und zu unterzeichnen. Die E-Mails sind den tatsächlich von DocuSign versandten Nachrichten nachempfunden. Allerdings enthalten die Dateien im Anhang Malware. Advertise on IT Security…
iOS und MacOS: Apple schließt insgesamt 78 Sicherheitslücken
Davon stecken 41 Sicherheitslücken im Mobilbetriebssystem, 37 Schwachstellen im Desktop-OS. Angreifer könnten sie under anderem ausnutzen, um Schadcode einzuschleusen und dann mit Kernel- oder Root-Rechten auszuführen. Eine Lücke in Safari lässt sich bereits ausnutzen, wenn das Opfer lediglich eine präparierte…
CyberArk kauft mit Conjur DevOps-Sicherheit zu
Technologien wie Chef, Puppet, Docker, Jenkins, Ansible, AWS, VMware, Open Stack unterstützt Conjur. Nun will CyberArk die eigenen Lösungen damit erweitern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CyberArk kauft mit Conjur DevOps-Sicherheit zu
Ransomware WannaCry: Noch keine Entwarnung
Da insbesondere in Firmen zum Anfang der Woche seit dem Beginn der massiven Angriffe mit WannaCry Rechner erstmals eingeschaltet werden, könnte die Zahl der Infektionen wieder ansteigen. Bislang sind laut Europol 200.000 Windows-PCs betroffen. Das erpresste Lösegeld liegt Experten zufolge…
Ransomware WannaCry nötigt Microsoft zum Blitz-Patch [Update]
Die auch als WanaCrypt0r 2.0 bezeichnete Malware ist grundsätzlich seit Februar bekannt. Sie beschränkte sich zunächst auf Angriffe in Russland, China und Taiwan. Seit Freitag nimmt die Zahl der Infektionen jedoch weltweit explosionsartig zu. Advertise on IT Security News.…
Audio-Treiber in HP-Notebooks schreibt alle Eingaben mit
Den Audio-Treiber bezieht der Hersteller, so wie Lenovo und andere auch, von der Firma Conexant. Er greift nicht nur Signale der Funktionstasten für die Lautstärkeregelung ab, sondern schreibt alle Tastatureingaben mit. Um sie auszulesen benötigt ein Angreifer Zugriff auf den…
Internetkriminalität: “Wir fangen nur die Doofen”
Das Darknet gilt als sicheres Rückzugsgebiet für Journalisten und Systemkritiker, aber auch als Marktplatz für Waffen- und Drogenhändler. Überraschend ist, dass Staatsanwaltschaft und Polizei die Anonymität ebenfalls nutzen. Sie jagen im Darknet mit übernommenen Shops und vertauschten Identitäten Kriminellen hinterher.…
Weiteres Botnetz aus IP-Kameras entdeckt
Die Hintermänner nutzen eine Sicherheitslücke in Software aus, die in über 1000 IP-Kamera-Modellen verwendet wird. Über die Lücke lässt sich ohne Anmeldedaten auf das Web-Interface zugreifen, Schadcode einschleusen und ausführen. Laut Trend Micro nutzen Kriminelle das aus, um mit den…
Microsoft schließt mit Mai-Patchday 50 Sicherheitslücken
Die Datenbank ersetzt die bisher üblichen Sicherheits-Bulletins. Sie enthält künftig die Einzelheiten zu Schwachstellen und den Patches dafür. Anlass ist der Mai-Patchday, mit dem Microsoft mehrere Lücken in Office und Internet Explorer schließt. Advertise on IT Security News. Lesen…
Cisco patcht von der CIA ausgenutzte Telnet-Lücke
Die Sicherheitslücke war durch die als Vault 7 bezeichnete Veröffentlichung von CIA-Dokumenten bei Wikileaks bekannt geworden. Sie steckt in über 300 Switch-Modellen von Cisco, wird offiziell als CVE-2017-3881 bezeichnet und mit 9,8 Punkten im zehnstufigen Common Vulnerability Scoring System eingestuft.…
Flash Player: Adobe schließt sieben gravierende Sicherheitslücken in allen Versionen
Angreifer könnten sie ausnutzen, um die vollständige Kontrolle über ein System zu übernehmen. Die Fehler stecken in allen unterstützten Versionen von Flash Player für Windows, Linux und Mac OS X. Auch für Experience Manager Forms stellt Adobe einen Patch bereit.…
Microsoft liefert außerplanmäßigen Notfall-Patch aus
Mit ihm soll die Lücke CVE-2017-0290 geschossen werden. Sie steckt in Microsofts Malware Protection Engine und kann ausgenutzt werden, wenn diese eine Datei überprüft. Sofern die Datei speziell präpariert ist, lässt sich dann Code einschleusen und das System übernehmen. …
Sicherheitslücke in Intel-Firmware offenbar leicht ausnutzbar
Die Entdecker der Sicherheitslücke in der Firmware zahlreicher Intel-Prozessorgenerationen haben jetzt Details vorgelegt. Demnach ist die Anmeldung per Browser sogar ohne Eingabe eines Passworts und auch dann möglich, wenn sich der PC im Ruhezustand befindet. Advertise on IT Security…
Immer mehr Android-Apps nutzen Ultraschall zum User-Tracking
Dazu nehmen sie ohne vorher dazu die Zustimmung der Nutzer einzuholen über das Mikrofon für das menschliche Ohr nicht wahrnehmbare Ultraschallsignale auf. Die Informationen werden zur Optimierung von Werbeeinblendungen herangezogen. Forscher der TU Braunschweig haben in zwei europäischen Städten in…
Phishing-Angriffe auf Nutzer von Google Docs
E-Mails täuschen Nutzern vor, ein ihnen bekannter Absender habe ein Google-Docs-Textdokument mit ihnen geteilt. Über den Anmeldedienst OAuth verlangt eine als „Google Docs“ auftretende Web-App dann Zugriffsrechte für Google-Dienste. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Storwize -Kunden erhielten von IBM USB-Sticks mit Malware
Auf ihnen wird das Initialisierungs-Tool für die Storage-Produkte bereitgestellt. Firmen, die die Storwize-Systeme V3500, V3700 oder V5000 Gen 1 erwarben, bekamen allerdings USB-Sticks, auf denen zusätzlich Schadcode war. Dessen natur, Zweck und Ursprung sind geheminsumwittert. Advertise on IT Security…
Kriminelle nutzen Chrome-Erweiterungen zunehmend als Infektionsweg
Davor hat der IT-Security-Anbieter ESET gewarnt. Die Erweiterungen werden den Nutzern auf mehreren Wege aufgedrängt und über den Chrome Web Store verteilt. Da sie alle Daten von besuchten Webseiten lesen und ändern können, ist es ihnen auch möglich Schadcoe in…
Hacker haben Bankkonten von O2-Kunden ausgeraubt
Der Angriff wurde in mehreren Schritten vorgetragen. Wenn Opfer auf eine Phishing-Mail hereingefallen waren, spähten die Angreifer deren Mobilfunknummer aus. Dann beantragten sie dafür eine neue SIM und hebelten mit deren Hilfe das mTAN-Verfahren aus. Advertise on IT Security…
Warnung vor massiver Aktien-Spam-Kampagne
Ein sehr großes Botnet verschickt Aktien-Tipps via E-Mail – Profiteure dieser Kursmanipulation sind in erster Linie Online-Betrüger. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warnung vor massiver Aktien-Spam-Kampagne
Bug in Intel-Firmware gefährdet Business-PCs seit 2008
Rechner mit vPro sind betroffen. Weil viele betroffene Systeme keine Firmware-Updates mehr bekommen, sollten Anwender AMT deaktivieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug in Intel-Firmware gefährdet Business-PCs seit 2008
Shishiga-Malware zielt mit BitTorrent auf Linux-Systeme
BitTorrent ist eine bisher wenig gebräuchliches Protokoll für Linux-Schädlinge. Auch die Programmiersprache Lua kommt in diesem Zusammenhang bislang selten vor. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Shishiga-Malware zielt mit BitTorrent auf Linux-Systeme
Ransomware: Erpresser fordern immer mehr
Immer häufiger werden gezielt Unternehmen mit Ransomware angegriffen und müssen im Schnitt mehr als 1000 Dollar bezahlen, um wieder Zugriff auf die eigenen Dateien zu bekommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Erpresser fordern…
IoT-Wurm Hajime kapert 300.000 Geräte
Obwohl die Hacker hinter der Malware Hajime ein riesiges Botnet unter Kontrolle haben, wird es bislang nicht eingesetzt. Sicherheitsforscher spekulieren über einen „guten Schädling“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Wurm Hajime kapert 300.000 Geräte
Kaspersky zieht Kartellklage gegen Microsoft zurück
Schaden für Verbraucher in der Gesamtheit wollte Eugene Kasper abwehren, indem er gegen die Bündelung von Defender mit Windows 10 eine Klage gegen Microsoft eingereicht hatte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky zieht Kartellklage…
Doublepulsar: Hinweise auf Missbrauch der durchgesickerten NSA-Backdoor
Die IT-Sicherheitsfirma Binary Edge konnte die Spionagesoftware über 180.000 IP-Adressen zuordnen, davon 493 in Deutschland. Andere Experten fanden lediglich rund 30.000 bis 40.000 infizierte Rechner. Doch auch diese Zahlen deuten darauf hin, dass die NSA-Malware von Dritten verwendet wird. …
Angriffe mit erneuerter Variante der Ransomware Locky nehmen zu
Nachdem Locky seit Ende 2016 – wahrscheinlich aufgrund des Niedergang des Botnetzes Necurs – kaum noch beobachtet wurde, scheinen die Hintermänner jetzt ein Comeback vorzubereiten. Sie greifen dazu auf einen neuen, zweistufigen Infektionsweg über PDF-Dateien statt wie bisher Word-Dokumente zurück.…
SAP patcht schwerwiegende Sicherheitslücken in NetWeaver
Über eine XSS-Lücke ist der Diebstahl von Anmeldedaten möglich. Angreifer können außerdem beliebige Dateien auf einen Server hochladen und unter Umständen sogar ausführen. SAP hat bereits einen Patch für die Schwachstellen bereitgestellt . Advertise on IT Security News. Lesen…
Telekom stellt Fernwartungsservice für Industrie 4.0 vor
„Industrial Access Protect Pro“ ist ein virtuellen Raum in der Cloud, über den Techniker und Technik ohne direkten Zugriff mit einander kommunizieren können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telekom stellt Fernwartungsservice für Industrie 4.0…
Angreifer können Zwei-Faktor-Authentifizierung von LastPass deaktivieren
LastPass hat die Schwachstelle bereits mit einem Sicherheits-Update geschlossen. Problematisch war, dass der Passwortmanager einen Hash des Nutzerpassworts verwendet, um den für die Aktivierung der Zwei-Faktor-Authentifizierung erforderlichen QR-Code zu erstellen. Advertise on IT Security News. Lesen Sie den ganzen…
Ransomware LovxCrypt ist einfach aber wirkungsvoll
Die rein auf Windows Script-Sprachen basierende Erpresser-Software eignet sich sehr gut für die Schaffung neuer Varianten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware LovxCrypt ist einfach aber wirkungsvoll
Open Source in mehr als 90 Prozent aller Anwendungen
60 Prozent aller Apps erben mit den Open-Source-Komponenten auch bekannte Sicherheitslücken. Für Hacker ist das ein gefundenes Fressen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open Source in mehr als 90 Prozent aller Anwendungen
Authenticator – Microsoft will Anmeldung ohne Passwort
Die Anmeldung ohne Kennwort wird auf mobilen Geräten und PCs unterstützt. Statt ein Passwort einzugeben, müssen Anwender auf ihrem mobilen Gerät eine Benachrichtigung bestätigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Authenticator – Microsoft will Anmeldung…
Cybersicherheit: Kaspersky bereitet Firmen mit Online-Simulation auf den Ernstfall vor
Kaspersky Interactive Protection Simulation schult als Unternehmensplanspiel Führungskräfte für die Abwehr von Cybergefahren. Die bis zu zweistündige Simulation soll schnelle und koordinierte Maßnahmen vermitteln sowie Wiederherstellungskosten senken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheit: Kaspersky…
Bundestags-IT offenbar recht anfällig für Hacker-Attacken
Das geht aus einem im Auftrag des Bundestagsverwaltung von der Firma Secunet erstellten Untersuchungsbericht hervor. Das 101 Seiten umfassende Papier wurde im Februar abgeliefert und wurde als geheim eingestuft. Jetzt sind die unerfreulichen Erkenntnis… Advertise on IT Security News.…
Trend Micro erweitert Mittelstandssicherheit mit künstlicher Intelligenz
Mit den neuen Worry-Free-Services bekommen kleine und mittelständische Unternehmen ein selbstlernendes Abwehrsystem für die Sicherung von Endpunkten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro erweitert Mittelstandssicherheit mit künstlicher Intelligenz
Millionenfach Angriffe auf Word über Zero-Day-Leck
Microsoft will möglichst schnell einen Sicherheitspatch bereitstellen. Schon das Öffnen einer RTF-Datei mit DOC-Dateiendung kann für die Infektion mit dem Banking-Trojaner Dridex sorgen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Millionenfach Angriffe auf Word über Zero-Day-Leck
IPv6-Attacken können Netzwerk-Sicherheit umgehen
Netzwerk-Sicherheits-Tools haben meist keine Unterstützung für IPv6. Angreifern können daher unbemerkt Daten an diesen Tools vorbeischmuggeln. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IPv6-Attacken können Netzwerk-Sicherheit umgehen
Angreifer nutzen seit Wochen Sicherheitslücke in Microsoft Word aus
Sie lässt sich mithilfe speziell präparierter Word-Dokumente ausnutzen. Der Fehler steckt in der Komponente Windows OLE. Ein Exploit ist mindestens seit Ende Januar im Umlauf. Er umgeht laut McAfee und FireEye viele Sicherheitsfunktionen von Windows. Advertise on IT Security…
Linux-Malware BrickerBot zerschießt IoT-Geräte
Router und andere mit dem Internet verbunden Geräte können bei einer aktuellen Linux Malware-Attacke so stark verändert werden, dass sie anschließend nicht mehr verwendet werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Malware BrickerBot zerschießt…
Mobiler WLAN-Hotspot TP-LINK M5350 gibt Passwort bei Anfrage per SMS preis
Die Lücke haben Forscher auf dem Kaspersky Security Analyst Summit vergangene Woche demonstriert. Offenbar handelt es sich um eine von den Firmware-Entwicklern genutzte und dann nicht entfernte Funktion. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobiler…
Erste Linux-Malware mit Anti-Sandbox-Funktionen entdeckt
Experten fürchten, dass sie verwendet werden könnte, um ähnlich umfangreiche Botnetze aufzubauen wie Mirai und dass darüber dann auch vergleichbare DDoS-Attacken durchgeführt werden könnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste Linux-Malware mit Anti-Sandbox-Funktionen entdeckt
Malvertising-Kampagne zielt auf iPhone-Nutzer
„My Mobile Secure“ ist eine kostenlose VPN-App mit mehr als zweifelhaftem Nutzen. Werbung für diese bösartige App wird beim Besuch von einschlägigen Torrentseiten angezeigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malvertising-Kampagne zielt auf iPhone-Nutzer
Das sind die neuen Unternehmens-Features von Windows 10 Creators Update
Sicherheit, Datenschutz und die Verwaltung von Arbeitsplätzen von Unternehmen verbessert Microsoft durch das dritte große Update für Windows 10. Neu ist unter anderem ein Forensik-Tool, das die Analyse von Sicherheitsvorfällen erleichtern soll. Advertise on IT Security News. Lesen Sie…
F-Secure Cloud Protection macht Salesforce sicher
Die Sicherheitslösung für Salesforce-Produkte wie Sales Cloud soll die Verbreitung von Malware in Cloud-Umgebungen verhindern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: F-Secure Cloud Protection macht Salesforce sicher
Palo Alto Networks: Security-Service Aperture nun auch aus Rechenzentrum in Deutschland
Der Dienst soll bei der Cloud-Nutzung Datenabfluss verhindert. Er wurde soeben auch um die Dokumentenklassifizierung durch maschinelles Lernen und Dokumenten-Scans in deutscher Sprache ergänzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Palo Alto Networks: Security-Service Aperture…
Vermeintliche Skype-Inserate verbreiten Ransomware
Hacker nutzen ein Inserat in der Skype-App für die Verbreitung von Erpresser-Software die auf Windows-PCs abzielt. Die Hacker versuchen Nutzer über ein angeblich dringendes Update für Adobes Flash Player zum Download zu überreden. Advertise on IT Security News. Lesen…
Windows Server 2003 über ungepatchte Sicherheitslücke angreifbar
Die Schwachstelle erlaubt das Einschleusen und Ausführen von Schadcode. Ein Exploit für die Schwachstelle mit der Kennung CVE-2017-7269 ist offenbar schon seit Sommer 2016 verfügbar. Der Extended Support für Windows Server 2003 wurde aber schon im Juli 2015 eingestellt. …
Cloud Access Security Broker und SIEM – Ein kugelsicheres Duo
Ohne eine Lösung für Security Information and Event Management (SIEM) läuft in vielen Unternehmen nichts mehr. Aber bei Anwendungen der Public Cloud stößt das System an seine Grenzen. Daniel Wolf von Skyhigh Networks erklärt, wie ein Cloud Access Security Broker…
Windows Server 2003 über ungepatchten Sicherheitslücke angreifbar
Die Schwachstelle erlaubt das Einschleusen und Ausführen von Schadcode. Ein Exploit für die Schwachstelle mit der Kennung CVE-2017-7269 ist offenbar schon seit Sommer 2016 verfügbar. Der Extended Support für Windows Server 2003 wurde aber schon im Juli 2015 eingestellt. …
Zero-Day-Lücke macht 600.000 veraltete Windows-Server angreifbar
Die Schwachstelle steckt in Windows Server 2003. Sie erlaubt das Einschleusen und Ausführen von Schadcode. Auch ein Denial-of-Service ist möglich. Ein Exploit für die Zero-Day-Lücke ist offenbar schon seit Sommer 2016 im Umlauf. Advertise on IT Security News. Lesen…
Mailbox.org erweitert Cloud-Office mit PowerPoint-Alternative
Der Spezialist für sichere E-Mail-Kommunikation will damit eine vollständige und sichere Alternative zu Services von Google und Microsoft bieten. Mailbox.org Office verspricht alle von Microsoft Office 365 oder Google G Suite bekannten Funktionen. Advertise on IT Security News. Lesen…
Apple stopft Sicherheitslöcher in iCloud für Windows
Das BSI gibt eine Warnmeldung aus und rät zur raschen Aktualisierung auf iCloud für Windows 6.2. Schwerwiegende Sicherheitslücken erlauben Angreifern, Informationen auszuspähen und beliebigen Programmcode auszuführen. Betroffen sind Rechner ab Windows 7. Advertise on IT Security News. Lesen Sie…
Google schließt kritische Sicherheitslücke in Chrome
Die steckt in der Druckfunktion des Browsers. Der Entdecker der Lücke erhält eine Belohnung von 9337 Dollar. Ein Angreifer kann unter Umständen Schadcode einschleusen und sogar außerhalb der Sandbox des Browsers ausführen. Advertise on IT Security News. Lesen Sie…
Google: Ransomware für Android ist unwahrscheinlicher als Blitzschlag
Nur 0,00001 Prozent aller Installationen über den Google Play Store sind Ransomware. Außerhalb des Google-Marktplatzes steigt der Anteil auf 0,01 Prozent. Bestimmte Schutzfunktionen vor Ransomware sind allerdings Nutzern von Android 7.0 Nougat vorbehalten. Advertise on IT Security News. Lesen…
Microsoft: Deutschland belegt Spitzenplatz im Kampf gegen Cyberkriminalität
Der Security Intelligence Report bescheinigt eine im weltweiten Maßstab überdurchschnittliche Abwehr von Malware sowie eine geringere Anzahl infizierter Computer. Microsoft lobt das seit 2015 geltende IT-Sicherheitsgesetz sowie die Kooperation von Regierungsbehörden und Privatwirtschaft. Advertise on IT Security News. Lesen…
Studie: Deutsche schützen Daten ihrer Online-Konten zu wenig
Acht von zehn Deutschen stufen die Daten ihrer Online-Konten als wertvoll ein, unternehmen aber nicht genug, um diese auch zu schützen, wie eine aktuelle Studie von Avast zeigt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie:…
MacOS Sierra 10.12.3: Apple schließt 127 Sicherheitslücken
Das Sicherheits-Update wird auch für Mac OS X 10.10 Yosemite und 10.11 El Capitan angeboten. Einige der Lücken erlauben es Unbefugten, Schadcode einzuschleusen und auszuführen. Unter Umständen können Angreifer sogar Kernel- oder Root-Rechte erlangen. Advertise on IT Security News.…
Weitere Sicherheitslücke in LastPass bekannt geworden
Sie steckt in den Browsererweiterungen und erlaubt möglicherweise Phishing-Angriffe auf das Masterpasswort. Entdeckt wurde sie erneut von Tavis Ormandy von Googles Project Zero. Ein Patch ist in Vorbereitung. Bis er verfügbar ist, rät LastPass Nutzern zu besonderer Aufmerksamkeit. Advertise…
Malware modifiziert Angriffsschema in Abhängigkeit vom Betriebssystem
Verteilt wird sie als Word-Datei mit Makro. Die Schadsoftware ermittelt zunächst, ob Windows oder MacOS auf dem Rechner läuft, auf dem sie gelandet ist. Je nach Ergebnis dieser Prüfung führt sie den Schadcode auf unterschiedliche Weise aus. Advertise on…
Microsoft kämpft mit Datenschutzproblemen bei Docs.com
Über die Suchfunktion auf der Sharing-Site für Office-Dokumente konnten Unbefugte auf zahlreiche vertrauliche Dokumente zugreifen, darunter auch Kreditkartenabrechnungen, Passwortlisten und Scheidungsvereinbarungen. Microsoft schaltete die Suchfunktion daraufhin vorübergehend ab. Nutzer sollen ihre Upload-Einstellungen überprüfen. Advertise on IT Security News. Lesen…
Google misstraut von Symantec ausgestellten TLS-Zertifikaten
Google wirft Symantec gravierende Fehler bei deren Vergabe vor. Es stuft in seinem Browser Chrome die Gültigkeit der Symantec-Zertifikate daher schrittweise herunter. Während Chrome 59 sie noch 33 Monate gelten lässt, sind es bei Chrome 64 nur noch 9 Monate.…
LastPass patcht kürzlich entdeckte Lücken in Browsererweiterungen
Der Anbieter betont noch einmal, dass keine Nutzerdaten kompromittiert worden seien. Er verspricht zudem, seinen Code künftig besser zu prüfen. Die Lücken stecken in den Browsererweiterungen von LastPass für Firefox, Chrome, Edge und Opera. Advertise on IT Security News.…
Online-Sicherheit – Kaspersky startet Fraud Prevention Cloud
Unternehmen, die Online-Services anbieten, können diese im Transaktionsbereich mit einer Cloud-basierten Lösung schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Online-Sicherheit – Kaspersky startet Fraud Prevention Cloud
Online-Sicherheit – Kaspersky startet Fraud Prevention Cloud
Unternehmen, die Online-Services anbieten, können diese im Transaktionsbereich mit einer Cloud-basierten Lösung schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Online-Sicherheit – Kaspersky startet Fraud Prevention Cloud
Online-Sicherheit – Kaspersky startet Fraud Prevention Cloud
Unternehmen, die Online-Services anbieten, können diese im Transaktionsbereich mit einer Cloud-basierten Lösung schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Online-Sicherheit – Kaspersky startet Fraud Prevention Cloud
Android-Sicherheitsbericht: Google geht gegen möglicherweise gefährliche Apps vor
Ihre Verbreitung sinkt 2016 auf 0,71 Prozent. Allerdings haben auch 0,05 Prozent der Geräte, die nur über den Play Store bedient werden, unerwünschte Software. Außerdem sichern nur weniger als 50 Prozent der Android-Nutzer ihre Geräte mit einer PIN oder einer…
Android-Sicherheitsbericht: Google geht gegen möglicherweise gefährliche Apps vor
Ihre Verbreitung sinkt 2016 auf 0,71 Prozent. Allerdings haben auch 0,05 Prozent der Geräte, die nur über den Play Store bedient werden, unerwünschte Software. Außerdem sichern nur weniger als 50 Prozent der Android-Nutzer ihre Geräte mit einer PIN oder einer…
Android-Sicherheitsbericht: Google geht gegen möglicherweise gefährliche Apps vor
Ihre Verbreitung sinkt 2016 auf 0,71 Prozent. Allerdings haben auch 0,05 Prozent der Geräte, die nur über den Play Store bedient werden, unerwünschte Software. Außerdem sichern nur weniger als 50 Prozent der Android-Nutzer ihre Geräte mit einer PIN oder einer…
Microsoft Application Verifier: Leck hebelt Antivirenlösungen aus
Schuld daran sei den Forschern von Cybellum zufolge ein undokumentiertes Feature im Microsoft Application Verifier. Die Schwachstelle macht es Angreifern möglich, Antivirenprogramme zu übernehmen und darüber Angriffe auf Systeme auszuführen. Advertise on IT Security News. Lesen Sie den ganzen…
Apple wird erpresst: Hacker wollen mehrere Hundert Millionen iPhones löschen
Die Hackergruppe nennt sich „Turkish Crime Family“ und hat angeblich massenhaft Zugangsdaten von iCloud-Konten erbeutet. Die Erpresser drohen mit der Fernlöschung der verbundenen iPhones am 7. April. Sie fordern von Apple eine Zahlung mit Kryptowährung oder iTunes-Guthaben. Advertise on…
Apple-ID: Apple-Anwender sind Ziel eines Phishing-Angriffs
In einer an Apple-Anwender gerichteten E-Mail werden diese dazu aufgefordert, ein neues Passwort für ihr Apple-Konto einzurichten. Der angegebene Link führt allerdings nicht zu Apple, sondern zu einer täuschend echt wirkenden Betrüger-Site, die sogar https-verschlüsselt ist. Advertise on IT…
CERT: Warnung vor HTTPS-Inspektion
Sicherheitsprodukte können durch fehlerhafte Implementierung erst für neue Angriffsvektoren sorgen. Das gilt etwa für Antivirus-Software, die HTTPS zur Erkennung von Malware unterbricht. Laut US-CERT kann nach einer HTTPS-Inspektion die TLS-Verschlüsselung geschwächt sein. Advertise on IT Security News. Lesen Sie…
Leck in Microsofts ‘Application Verifier’ hebelt Antivirenlösungen aus
Ein undokumentiertes Feature im Microsoft Application Verifier birgt seit Windows XP bis Windows 10 ein Einfallstor für Hacker. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Leck in Microsofts ‘Application Verifier’ hebelt Antivirenlösungen aus
Erneut kritische Sicherheitslücken in LastPass entdeckt
Sie erlauben den Diebstahl gespeicherter Passwörter. Betroffen sind die Versionen 4.1.42 und 4.1.35 und früher. Eine der beiden Anfälligkeiten hat LastPass inzwischen beseitigt. Sie ermöglichte zusätzlich das Einschleusen und Ausführen von Schadcode aus der Ferne. [AdSense-A] Advertise on IT Security…