Ein Python-basierter Schädling will ungefragt die Rechenpower von Servern und Linux-Systemen kapern um damit die Kryptowährung Monero zu minen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Crypto-Miner zielt auf Linux
Schlagwort: ITespresso.de » Sicherheit
Notfall-Patch wegen Spectre und Meltdown auch für Windows 7 und 8.1
Nach Windows 10 bekommen auch die älteren OS-Versionen ein Update, doch das verträgt sich nicht mit allen Antivirenlösungen. Im Optimalfall wird das Update automatisch aufgespielt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Notfall-Patch wegen Spectre und…
Fehler in Intel-Chips – Update könnte Performance schwächen
Die Behebung des Fehlers, bei dem aus gespeicherten Informationen Hacker aus dem Chip sensible Informationen ableiten können, wird offenbar mit hohen Performance-Verlusten erkauft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fehler in Intel-Chips – Update könnte…
Kaspersky darf von Behörden in Litauen nicht mehr verwendet werden
Die Regierung von Litauen fürchtet Gefahren für die nationale Sicherheit. Auch USA und Großbritannien fürchten Verstrickungen des Softwareherstellers mit dem russischen Geheimdienst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky darf von Behörden in Litauen nicht…
Multifunktions-Trojaner Loapi greift Android-Nutzer an
Die Malware Loapi schürft Kryptowährungen, verschickt SMS und führt DDoS-Angriffe aus. Außerdem blendet sie unerwünschte Werbung ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Multifunktions-Trojaner Loapi greift Android-Nutzer an
Digitales Vertrauen – Angriffsvektor E-Mail
E-Mail ist neben dem Telefon eines der Hauptkommunikationswerkzeuge in Unternehmen. Der tägliche Gebrauch fördert das Vertrauen und macht Mitarbeiter leichtgläubig im Umgang mit der E-Mail Sicherheit. Seit 2016 fokussieren sich Angriffe zu über 90 Prozent auf den E-Mail-Verkehr. Advertise…
Passwort-Manager “Keeper” in Windows 10 verrät Passwörter
Keeper hat das Leck inzwischen behoben. In aktuelleren Windows-10-Versionen allerdings scheint ‚Keeper‘ bereits vorinstalliert zu sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwort-Manager “Keeper” in Windows 10 verrät Passwörter
Neuer Angriff gegen kritische Infrastrukturen
Angreifer mit umfangreichem Spezialwissen haben die IT-Systeme einer kritischen Infrastruktur infiltriert, wie der Sicherheitsexperte FireEye berichtet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Angriff gegen kritische Infrastrukturen
Retarus rüstet E-Mail-Sicherheit auf
Mit neuen Features schützt Retarus vor unbekannten Bedrohungen und vor zielgerichteten Attacken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Retarus rüstet E-Mail-Sicherheit auf
Digitale Identitäten zentral und zukunftssicher managen
Cloud-Computing und Software as a Service (SaaS) sind beliebter denn je. Was bei aller Kostentransparenz oft vergessen wird: Verantwortliche in IT- oder Fachabteilungen müssen sich nach wie vor um das Management von Log-ins und digitalen Identitäten kümmern. Software für zentrales…
Wenn Cyberkriminelle persönlich werden
Sicherheitsexperten beobachten allgemein eine deutliche Zunahme hochpersonalisierter Phishing-Angriffe. Sie basieren auf den über die zahlreichen Datenlecks und Hacks abgegriffenen Daten und können auch erfahrenen Nutzern gefährlich werden. Gegen derartiges „Spear Phishing“ sollten Firmen drei Sicherheitsmaßnahmen ergreifen. Advertise on IT…
Hintermänner des Mirai-Botnets bekennen sich schuldig
Im US-Bundesstaat Alaska stehen drei Männer im Alter zwischen 20 und 21 Jahren vor Gericht. Sie räumen die Entwicklung und den Betrieb des Botnets Mirai ein. Einer der drei Angeklagten muss sich wegen zwei weiteren Cyberangriffen verantworten. Advertise on…
Petya/NotPetya und WannaCry: Die größten Ransomware-Angriffe des Jahres waren gar keine
Diese Feststellung hat Trend Micro gemacht. Damit stimmt der Hersteller mit anderen Experten überein. Im Vergleich zu Ransomware-Angriffen im Jahr 2016 waren die Fallzahlen sehr klein. Dennoch bleibt Ransomware eines der wichtigsten IT-Security-Probleme 2018. Advertise on IT Security News.…
HP liefert Laptops ab Werk mit Keylogger
Betroffen sind Modelle für Unternehmen und Verbraucher. Der Fehler liegt in einem Treiber für das Touchpad von einem Zulieferer. Es ist bereits HPs zweiter Fehler dieser Art in diesem Jahr. Advertise on IT Security News. Lesen Sie den ganzen…
Security-Verantwortliche sehen Insider als größte Gefahr für Unternehmensnetze
Einer Umfrage zufolge wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmen in besonderem Maße schützenswert sind, haben aber die IT-Abteilungen Schwierigkeiten, sie vor wissentlichen oder unbeabsichtigten Missbrauch durch die Nutzer – insbesondere denen mit umfassenden Rechten –…
Neue IoT-Welt gefährdet IT-Sicherheit und Datenschutz
Die IT-Sicherheit stellt Unternehmen immer wieder vor neue Herausforderungen. Zudem naht das Inkrafttreten der DSGVO im Mai 2018. Was Unternehmen bei der Umsetzung von IoT-Lösungen und EU-Datenschutz beachten sollten, diskutierten Experten bei einem Roundtable zum Thema „Sicherheit und Datenschutz für…
Trojaner Quant nimmt Kryptowährungen ins Visier
Neue Module des Trojaners suchen nach Geldbörsen für Kryptowährungen sowie den zugehörigen Anmeldedaten. In russischen Untergrundforen kostet Quant inklusive der neuen Module 275 Dollar. Eine neue Tarnfunktion der Malware wird jedoch von einigen Sicherheitsanwendungen bereits erkannt. Advertise on IT…
Neue Cyber-Mafia zielt auf Unternehmen
Wie einst im Chicago der 1930 erfährt die Cyber-Mafia derzeit eine neue Blütezeit. Vor allem Unternehmen sind lohnende Ziele und meist müssen die Täter noch nicht einmal Verfolgung fürchten. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Teamviewer stellt Notfall-Patch für gravierende Sicherheitslücke bereit
Sie steckt in Teamviewer für Windows, Mac OS X und Linux. Ein Angreifer kann die Funktion „Richtungswechsel“ benutzen, um ohne Zustimmung des Nutzers die Kontrolle über sein System zu übernehmen. Beispielcode für einen Exploit findet sich auf GitHub. Advertise…
Fremdwort Ransomware – Die meisten Nutzer sind Ahnungslos
Erpressungsversuche durch virtuelle Schädlinge sind nur einer Minderheit der Internet-Nutzer bekannt, aber Unwissenheit schützt vor Schaden nicht! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fremdwort Ransomware – Die meisten Nutzer sind Ahnungslos
Neue Version das Banking-Trojaners Ursnif entdeckt
Ursnif stiehlt Anmelde- und Bankdaten. Er täuscht offenbar erfolgreich eine Verbindung zur Bank der Opfer vor. Tatsächlich geben sie Daten jedoch auf einer von Hackern kontrollierten Website ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue…
Britische IT-Sicherheitsbehörde warnt vor Kaspersky Antivirus
Die Warnung bezieht sich auch auf Produkte anderer russischer Anbieter. Sie gilt für Behörden mit Zugang zu Informationen, die die nationale Sicherheit betreffen. Die Cybersicherheitsbehörde unterstellt, das Russland Cyberangriffe als staatliches Werkzeug benutzt. Advertise on IT Security News. Lesen…
Malwarebytes: Crypto-Miner versteckt sich hinter Windows-Taskbar
Der Coinhive-Ableger platziert ein kleines Fenster hinter der Uhr der Taskleiste. Es ist damit für Nutzer nicht sofort erkennbar. Dadurch bleibt der Miner aktiv, wenn der Nutzer alle sichtbaren Browserfenster schließt. Advertise on IT Security News. Lesen Sie den…
Authentifizierung: Es geht auch sicher und bequem
Mitte November hat sich die FIDO Europe Working Group gegründet. Alain Martin, einr der Leiter, erklärt im Gastbeitrag für silicon.de, was die die FIDO Alliance eigentlich macht und für wen die Arbeit relevant ist. Advertise on IT Security News.…
Testergebnisse für Antivirusprogramme für Windows 10 vorgelegt
Die Tester von AV-Test kritisieren bei Widniws Defender eine Erkennungsrate unter dem Branchendurchschnitt und Falschmeldungen. Testsieger im Consumer-Bereich sind Produkte von Kaspersky und AhnLab. Bei den Corporate-Lösungen liegen Bitdefender, Kaspersky Lab, Symantec und Trend Micro vorn. Advertise on IT…
GMX und Web.de bieten kostenlose Verschlüsselung an
Daten werden vor der Übertragung zu den Anbietern auf PC oder Smartphone verschlüsselt. Dazu kommt das Programm Cryptomator der Firma Skymatic zum Einsatz. Die Entschlüsselung ist erst wieder nach Eingabe eines Tresor-Passworts lokal möglich. Advertise on IT Security News.…
Sicherheitsrisiko “GhostWriter: Fehlkonfiguration in AWS ermöglicht Malware-Attacken
Unternehmen gehen bei Amazon S3 oft arglos mit der Konfiguration ihrer Speichercontainer um. Das ist gefährlich, denn uneingeschränkte Schreibrechteermöglichen Man-in-the-Middle-Attacken. „GhostWriter“ nennt sich dieses neue Angriffsszenario. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsrisiko “GhostWriter: Fehlkonfiguration…
Bericht: Forscher stufen zahlreiche mobile Banking-Apps als unsicher ein
Sie hebeln die Schutzmechanismen eines externen IT-Dienstleisters aus. Er soll die Sicherheit von Banking-Apps auf Smartphones gewährleisten. Nutzer können sich schützen, indem sie Banking- und TAN-App auf verschiedenen Geräten ausführen. Advertise on IT Security News. Lesen Sie den ganzen…
iPhone X: Snowden kritisiert Freigabe von Face ID für Entwickler
Der Whistleblower sieht auch lauschende Assistenten-Systeme wie Amazon Echo und Google Home kritisch. Biometrische Merkmale hält er hinsichtlich der Sicherheit für eine schlechte Wahl, da sie unveränderlich und doch zu entwenden sind. Snowden empfiehlt Firmen, nicht mehr als absolut notwendige…
HP schließt kritische Sicherheitslücke in Enterprise-Druckern
HP hat neue Firmware-Versionen für seine Enterprise-Drucker bereitgestellt. Sie schließen eine als kritisch eingestufte Sicherheitslücke, die das Einschleusen und Ausführen von Schadcode aus der Ferne ermöglicht. Entdeckt wurde die Anfälligkeit mit der Kennung CVE-2017-2750 von Forschern von FoxGlove Security, die technische Details in…
Unified Communications: Das Risiko hinter der Chance erkennen
Immer mehr Unternehmen wissen Unified Communications (UC) zu schätzen – die Konsolidierung von Kommunikationslösungen in einer einzigen, benutzerfreundlichen Anwendung. Wahr ist aber auch, dass UC-Anwendungen ein nicht zu verachtendes Sicherheitsrisiko für Unternehmen darstellen. Advertise on IT Security News. Lesen…
WannaCry und Petya treiben Kosten durch Cybercrime für deutsche Firmen in die Höhe
Das geht aus einer Untersuchung von Accenture hervor. Demnach ist besonders der Schaden durch den mit den Angriffen verbundene Informationsverlust hoch. Von den befragten Firmen verzeichnete 2017 im Durchscnitt jede 130 Sicherheitsverletzungen, von den… Advertise on IT Security News.…
Uber-CEO ordnete Zahlungen an Hacker persönlich an
Nach der Zahlung ermittelte Uber die Identität der Hacker. Es meldete sie jedoch nicht den Behörden, sondern verlangte von ihnen die Unterzeichnung einer Verschwiegenheitserklärung. Damit verstieß Uber möglicherweise gegen Gesetze und Absprachen mit Regulierungsbehörden. Advertise on IT Security News.…
Uber verheimlichte Verlust von 57 Millionen Kundendaten nach Hackerangriff
Unbekannte erbeuten persönliche Daten von 57 Millionen Fahrgästen und 7 Millionen Fahrern. Ihnen fielen zudem KFZ-Kennzeichen von rund 600.000 Fahrern in die Hände. 2016 zahlte Uber den Tätern 100.000 Dollar, um den Vorfall zu vertuschen. Advertise on IT Security…
Sicherheitslücken in fast 90 Prozent aller Java-Anwendungen
Das geht aus dem von Veracode veröffentlichtem Bericht State of Software Security (SOSS) 2017 hervor. Demnach enthalten 88 Prozent der Anwendungen mindestens eine angreifbare Komponente. 53 Prozent der Java-Anwendungen bauen sogar auf einer Komponente auf, die über eine Lücke mit…
Schwachstelle in wichtiger Sicherheitsfunktion von Windows 10 aufgedeckt
Der Fehler betrifft Windows 8 und Windows 10. Das systemweit erzwungene ASLR vergibt offenbar statische statt zufällige Speicheradressen. Das begünstigt speicherbasierte Angriffe und macht Windows 8 und 10 in diesem Punkt unsicherer als Windows 7. Advertise on IT Security…
Boeing 757 auf Startbahn von Cyberspezialisten gehackt
Bei einer Untersuchung des US-Heimatschutzministeriums gelang es den Experten per Funk aus der Ferne auf Systeme des Flugzeugs zuzugreifen. Technische Einzelheiten zum Angriff und möglicherweise dafür ausgenutzten Schwachstellen halten sie zurück. Laut Boing gibt es überhaupt keine “ keine Cyber-Schwachstellen“.…
Kaspersky legt Bericht zum Datenverlust bei der NSA vor
Dem russischen IT-Sicherheitsanbieter wurde in den USA vorgeworfen, seine Software habe geholfen, als vertraulich eingestufte Daten der NSA zu entwenden. Das hat das Unternehmen zurückgewiesen und legt nun Details zu dem Vorfall vor. Der Bericht offenbart auch erhebliche Versäumnisse des…
Banking-Malware Terdot über Phishing-Mails auch in Deutschland in Umlauf
Die Malware Terdot späht neben Bankdaten auch die Anmeldedaten für Soziale Netzwerke wie Facebook und Twitter aus. Außerdem kann die Malware auch den E-Mail-Verkehr abhören. In den E-Mails ist in der Regel ein Button enthalten, der angeblich zu einer PDF-Datei…
Service von McAfee verteilte Banking-Malware
Ein Link des Sicherheitsdiensts McAfee ClickProtect führte offenbar zu einer Website mit einem schädlichen Word-Dokument. Es enthält ein Makro, das den Banking-Trojaner Emotet einschleust. McAfee zufolge wird der Zugriff auf die fragliche Domain inzwischen gesperrt. Advertise on IT Security…
LastPass Enterprise bekommt zusätzliche Funktionen für Administratoren
Sie sollen das Passwort-Management in Unternehmen, und da insbesondere das Hinzufügen und Entfernen von Nutzern, erleichtern. Neu hinzugekommen ist außerdem die automatische Trennung in geschäftlich und privat verwendete Passwörter. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Polizei warnt vor gefälschten Sendungsbenachrichtigungen von DHL und UPS
Empfänger werden zum Teil mit korrektem Namen angeschrieben. Die Mails verweisen mit einem Link auf eine Word-Datei, die angeblich Informationen über eine bevorstehende Paketzustellung respektive eine Änderung des Zustelltermins enthält. Beim Öffnen der Datei besteht die Gefahr, dass ein Makro-Virus…
Microsoft schließt kritische Sicherheitslücken in Internet Explorer und Edge
Der November-Patchday bringt Fixes für insgesamt 20 kritische Anfälligkeiten. Updates stehen auch für Windows, Office, ASP.NET Core und .NET Core zur Verfügung. Adobe patcht zudem Reader und Acrobat, Flash Player und Photoshop CC 2017. Advertise on IT Security News.…
Der eigene Körper als digitaler Türwächter
Durch die zunehmende Vernetzung wird die effiziente Absicherung von Geräten und Applikationen immer wichtiger. Passwörter sind den Anforderungen nicht mehr gewachsen. Nils Lenke von Nuance erklärt im Gastbeitrag für silicon.de, wie biometrische Authentifizierungsmöglichkeiten besseren Schutz gewähren. Advertise on IT…
Konzeptioneller Fehler in mehreren Antiviren-Suiten entdeckt
Malware lässt sich aus der Quarantäne in ein Windows-Verzeichnis wiederherstellen. Der Angriff funktioniert ohne Administratorrechte. Allerdings ist dazu jedoch der physische Zugriff auf das System erforderlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Konzeptioneller Fehler in…
Zahlreiche Sicherheitslücken im USB-Treiber des Linux-Kernels entdeckt
Ein Fuzzing-Tool hat 79 Bugs offenbart. 14 davon wurden nun veröffentlicht. Sie ermöglichen Denial-of-Service-Angriffe und können zu Systemabstürzen führen. Angreifer benötigen allerdings physischen Zugriff auf ein Linux-System. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zahlreiche Sicherheitslücken…
BSI veröffentlicht Lagebericht zu IT-Sicherheit in Deutschland
Die Gefährdungslage wird als „weiterhin auf hohem Niveau angespannt“ bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten für eine Zunahme der Sicherheitsvorfälle. Besonders hohen Schaden richten Kriminelle mit CEO-Betrug an. Advertise on IT Security News. Lesen…
Siemens setzt bei der Absicherung kritischer Infrastrukturen auf Tenable Networks
Mit der Partnerschaft will Siemens seinen Kunden helfen, Sicherheitslücken mittels Asset Discovery und Schwachstellenmanagement zu erkenenn und zu schließen. Es greift dazu auf das Tenable-Angebot Industrial Security zurück, das auf passivem Netzwerk-Monitoring mit dem Nessus Network Monitor basiert. Advertise…
Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an
Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch über Netzwerkfreigaben weiterverbreiten können. 40 Prozent aller Infektionen mit Qakbot entfallen laut Microsoft zwischen Januar und August auf Unternehmensnetzwerke. …
Gemalto macht Key-Management in komplexen Umgebungen einfacher
SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit Unterstützung bei der Einhaltung von Datenschutzvorgaben und Compliance-Anforderungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto…
Ransomware “Ordinypt” greift als E-Mail-Bewerbung getarnt an
Die auch als HSDFSDCrypt bezeichnete Malware wird per E-Mail mit einer angeblichen Bewerbung auf eine Stellenausschreibung verbreitet. Sie richtet sich G Data zufolge gezielt an deutsche Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware “Ordinypt”…
Fujitsu stellt Cyber Threat Intelligence Service vor
Mit dem Service sollen Cyber-Attacken prognostiziert und Kunden bei der Abwehr von Angriffen unterstützt werden. Die Prognosen stützen sich auf eine Kombination aus kontinuierlicher Expertenbewertungen der Sicherheitslage sowie umfangreicher Datenanalyse. Advertise on IT Security News. Lesen Sie den ganzen…
Digital signierte Malware wesentlich häufiger als bisher angenommen
Mit ihr lassen sich Sicherheitsfunktionen von Windows einfach umgehen. Aber auch gängige Antivirensoftware lässt sich so einfach und effizient täuschen. Das funktioniert oft sogar mit fehlerhaften Zertifikaten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digital signierte…
NotPetya-Attacke kostet Pharmakonzern Merck über 600 Millionen Dollar
Durch Ausfälle bei Produktion und Vertrieb entgingen dem US-Unternehmen bislang Umsätze in Höhe von 135 Millionen Dollar. Außerdem entstanden Folgekosten in Höhe von in 175 Millionen Dollar. Im vierten Quartal rechnet der Konzern noch einmal mit Kosten in derselben Höhe.…
McAfee gewährt Behörden keinen Einblick mehr in den Quellcode
Jahrelang ließen westliche Sicherheitsfirmen Quellcode prüfen, wenn Regierungen das verlangten. Symantec hat damit im vergangenen Jahr aufgehört. McAfee konnte dies erst tun, nachdem es sich im April von Intel getrennt hat. Advertise on IT Security News. Lesen Sie den…
Smart-Home-Lösung LG SmartThinQ gehackt
Experten von Check Point konnten über eine HomeHack genannte Schwachstelle LGs Smart-Home-Lösung übernehmen und angeschlossene Geräte – auch einen Saugroboter mit Videokamera – kontrollieren. Die Lücke in der zur Steuerung der millionenfach verkauften LG-Appliance verwendeten SmartThinQ App ist inzwischen behoben.…
Kaspersky räumt Beteiligung an Datenverlust der NSA ein
Daten der NSA kamen 2014 tatsächlich auf Server von Kaspersky. Sie stammten vom Privat-PC eines NSA-Mitarbeiters, der eine Sicherheitssoftware von Kaspersky einsetzt. Sie übertrugt die Daten im Rahmen eines Malware-Funds an Kaspersky. Advertise on IT Security News. Lesen Sie…
Abwehr von Spear-Phishing und Ransomware in Office 365
Die Adaption von Office 365 in Firmen schreitet schnell voran. Mit den erforderlichen Sicherheitsmaßnahmen hinken Frmen aber hinterher. Denn die Bordmittel reichen nicht aus, warnt Wieland Alge vom IT-Security-Anbieter Barracuda Networks. Advertise on IT Security News. Lesen Sie den…
Lenovo setzt bei Windows-PCs auf Online-Authentifizierung FIDO
FIDO erlaubt sichere Online-Anmeldung ohne Passwort. Die Anmeldung erfolgt per Fingerabdruck oder alternativ per Passwort plus PC als zweitem Faktor. Die Technik setzt aktuelle Intel-Core-Prozessoren voraus. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lenovo setzt bei…
Outlook-Nutzer durch Lücke in Microsoft DDE gefährdet
Das Microsoft-Protokoll Dynamic Data Exchange (DDE) kann missbraucht werden, um mittels manipulierter Office-Anhänge, etwa Word- oder Excel-Dateien, ohne Nutzung von Makros Malware zu starten. Jetzt hat Sophos davor gewarnt, dass über die Lücke auch Angriffe per Outlook-Einladungen möglich sind. …
ARM kündigt Firmware und Pläne für sichere IoT-Geräte an
Damit sollen die drei wesentlichen Sicherheitsprobleme aktueller IoT-Geräte gelöst werden: Sie lassen sich nur schwer mit Sicherheits-Updates versorgen, der Zugriff erfolgt über – womöglich sogar fest vorgegeben Passwörter, und sie versenden Daten unverschlüsselt. Advertise on IT Security News. Lesen…
Jüngste Lücke im Flash Player wird bereits von Angreifern ausgenutzt
Die Angriffe richten sich derzeit vor allem gegen Behörden in Europa und den USA. Die Angreifer nutzen dabei den Umstand aus, dass vielfach noch kein Update eingespielt wurde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jüngste…
Trojaner für Mac OS X über manipulierte Software verbreitet
Unbekannte schleusten den Trojaner Proton in die Installationsdatei des Elmedia Player ein. Den Download-Server des Anbieters Eltima hacken sie über eine JavaScript-Bibliothek. Proton installiert eine Hintertür, die es dem Angreifer erlaubt, nahezu die vollständige Kontrolle zu übernehmen. Advertise on…
Mirai-Nachfolger: Neues IoT-Botnet aus IP-Kameras, Routern und NAS-Boxen entdeckt
Das Threat Research Team von Check Point bemerkt seit September eine deutliche Zunahme infizierter IoT-Geräte. Das Mirai-Botnet sorgte 2016 durch den Angriff auf die von Telekom-Kunden verwendeten Router für Schlagzeilen. Womöglich deutlich umfassendere Angriffe könnten unmittelbar bevorstehen. Advertise on…
Fahrlässiger Umgang mit SSH-Schlüsseln in Firmen an der Tagesordnung
Nur 35 Prozent der Unternehmen wechseln SSH-Schlüssel zuverlässig aus, wenn Administratoren ausscheiden oder neu zugewiesen werden. 61 Prozent haben dagegen kaum Kontrolle über privilegierten Zugriff durch SSH, so das Ergebnis einer Umfrage von Dimensional Research im Auftrag von Venafi. …
Malware für Geldautomaten im Darknet zum Kauf angeboten
Kaspersky Lab vermutet hinter einem für 5000 Dollar angebotenen Crimeware-Kit russischsprachige Urhebe . Der Geldautomat muss geöffnet werden, um ein USB-Laufwerk zu verbinden. Die Schadsoftware nutzt proprietäre Programmbibliotheken der Automatenhersteller. Advertise on IT Security News. Lesen Sie den ganzen…
Hacker knackten offenbar schon 2013 Microsofts Datenbank für Bug-Tracking
Sie enthält auch Details zu ungepatchten kritischen Sicherheitslücken. Microsoft stopft die Löcher in den folgenden Monaten, ohne jedoch Kunden und Behörden zu informieren. Inzwischen soll die Datenbank vom Unternehmensnetzwerk getrennt sein. Advertise on IT Security News. Lesen Sie den…
KI und Maschinelles Lernen in der IT-Security
Auf die anhaltende Bedrohungslage durch Ransomware und Cyber-Attacken reagieren viele Security-Anbieter mit „intelligenteren“ Lösungen. Als Wunderwaffe gilt die Integration maschineller Lernmethoden und Künstlicher Intelligenz. Damit haben zahlreiche Hersteller auch auf der diesjährigen IT-Security-Messe it-sa geworben. Advertise on IT Security…
Erste Hersteller liefern Patches für WPA2-Schwachstelle KRACK aus
Unter anderem gibt es Updates bereits von Cisco, Microsoft, Netgear und mehreren Linux-Anbietern. Google und Apple haben Patches in Aussicht gestellt. AVM und Lancom weisen darauf hin, dass WLAN-Router und WLAN–Access-Points nur eingeschränkt angreifbar sind und beim Aufruf von HTTPS-Seiten…
Warnung vor Angriffen über Zero-Day-Lücke im Flash Player
Die Sicherheitslücke steckt in allen Versionen des Adobe Flash Player für Windows, Mac OS X und Linux. Auch die Plug-ins für Chrome, Edge und Internet Explorer sind darüber angreifbar. Über die Lücke lässt sich Schadcode einschleusen und auf dem infizierten…
RSA-Schlüssel seit 2012 angreifbar
Der Fehler steckt in einer RSA-Bibliothek von Infineon. Er erlaubt es, die privaten Schlüssels aus dem öffentlichen Schlüsselteil zu errechnen. Bei Schlüsseln mit einer Länge von 2048 Bit ist der Aufwand allerdings weiter sehr hoch, bei einer Schlüssellänge von 1024-Bit…
Hotelkette Hyatt hat schon wieder Gästedaten verloren
Es ist bereits die zweite Datenpanne innerhalb von zwei Jahren bei dem Unternehmen. Diesmal wurden Daten von Scheckkarten gestohlen. Die Vorfälle ereigneten sich an mehreren Standorten zwischen 18. März und 2. Juli 2017. Advertise on IT Security News. Lesen…
Mythos zerstört: Mac-Malware hat deutlich zugenommen
Altbekannte Malware-Familien hatten im dritten Quartal 2017 ein Comeback und sorgten für mehr Infektionen auf Mac-Rechnern. Spam-Kampagnen sorgten für eine Verbreitung des Banking-Trojaners Emotet auf Windows-Systemen. Eine wachsende Zahl von Android-Trojanern ermöglicht den Hinetrmännern Klickbetrug. Advertise on IT Security…
Fehler im WPA2-Protokoll ermöglichen Abhören von WLAN-Traffic
Details zu der darauf basierenden, KRACK genannten Angriffsmethode, sollen im Lauf des Tages veröffentlicht werden. Wahrscheinlich sind alle WLAN-Geräte betroffen, die das WPA2-Protokoll verwenden. In ihm stecken offenbar neun bislang unbekannte Schwachstellen. Advertise on IT Security News. Lesen Sie…
Ransomware DoubleLocker sperrt Android-Nutzer aus
DoubleLocker ersetzt den PIN-Code durch eine zufällige Zahlenfolge. Die Erpresser verlangen ein vergleichsweise moderates Lösegeld von rund 60 Euro. Die Verschlüsselung der Dateien lässt sich derzeit nur mit Lösegeldzahlung rückgängig machen. Advertise on IT Security News. Lesen Sie den…
IT-Security: Malwarebytes legt Bericht für das dritte Quartal 2017 vor
Darin fasst das Unternehmen die jüngste Entwicklungen zusammen und gibt auf deren Basis einen Ausblick auf die kommenden Quartale. Außerdem werden aufsehenerregende Fälle von Datenpanenn und Cybercrime kommentiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security:…
Wie man gefährliche E-Mails identifiziert
Gefälschte E-Mails enthalten häufig Viren oder andere Gefahren. Oft sollen auch private und vertrauliche Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie man…
HTML/FakeAlert: Malwarewelle breitet sich in Europa aus
Besonders stark betroffen sind Spanien und Frankreich. Hierzulande wird HTML/FakeAlert derzeit häufiger erkannt als jede andere Malware. Der Trojaner verleitet seine Opfer mit gefälschten Warnmeldungen zum Kauf von angeblichen Sicherheitsprogrammen. Advertise on IT Security News. Lesen Sie den ganzen…
61 Prozent der deutschen Unternehmen fürchten Angriffe auf ihre IT
Zwei Drittel der Unternehmen wurden in den letzten zwölf Monaten Opfer von IT-Vorfällen, wie eine Studie von Bitkom Research im Auftrag des IT-Sicherheitsunternehmens F-Secure zeigt. Häufig mangelt es an grundlegenden IT-Sicherheitsmaßnahmen. Advertise on IT Security News. Lesen Sie den…
Entwickler warnt iOS-Nutzer vor Phishing durch Pop-ups
Die leicht zu erstellenden Pop-ups unterscheiden sich nicht von Apples eigener Aufforderung zur Eingabe des Passworts. Jede App könnte daher missbäuchlich das Passwort für die Apple ID des Nutzers abfragen. Advertise on IT Security News. Lesen Sie den ganzen…
Secusuite für Samsung Knox bietet Sprachverschlüsselung nach SNS-Standard
Der SNS-Standard hält zusammen mit SecuVoice Einzug in Samsung Knox. Er soll seine „hochsichere Sprach- und Datenkommunikation“ ermöglichen. Außerdem integriert Secusmart das Blackberry Unified Endpoint Management für die Verwaltung von Endgeräten. Advertise on IT Security News. Lesen Sie den…
MobileIron und Zimperium kooperieren
Die Partnerschaft dient der Entwicklung einer voll integrierten Lösung, die EMM und Mobile Threat Defense kombiniert. Die wiederum soll die Zeitspanne zwischen dem Entdeckung und der Beseitigung von Malware auf Mobilgeräten minimieren. Zimperium wurde 2015 durch die Entdeckung der Stagefright-Lücke…
LogRhythm stellt Cloud-Ergänzung seiner Plattform für Threat-Lifecycle-Management vor
Das CloudAI genannte Angebot bietet Analysefunktionen auf Basis künstlicher Intelligenz. Es soll so auch komplexe Bedrohungen automatisch und schnell erkennen können. Das soll auch helfen, dem Mangel an qualifiziertem Personal im Bereich IT-Security in Unternehmen zu begegnen. Advertise on…
Britischer Geheimdienst hält Spionage und Cyber-Bedrohungen für gleich gefährlich
Den Schutz vor Cyberangriffen stellt der Geheimdienst auf eine Stufe mit der Maßnahmen zur Abwehr staatlicher und militärischer Bedrohungen. Dabei soll das vor einem Jahr gegründete National Cyber Security Centre helfen. Im Gegensatz zum GCHQ arbeitet das auch mit der…
Taboola – Werbeplattform für Malvertising missbraucht
Auch seriöse Seiten sind vor Werbung von betrügerischen Angeboten nicht sicher, warnt der Sicherheitsanbieter Malwarebytes in einer aktuellen Analyse. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Taboola – Werbeplattform für Malvertising missbraucht
Drei Schwachstellen in Samba behoben
Sie könnten ausgenutzt werden, um Informationen auszuspähen und Daten zu manipulieren. Da Samba in diversen anderen Programmen verwendet wird, sind auch zahlreiche Produkte von Red Hat sowie Ubuntu Linux, Debian Linux und Oracle Linux anfällig. Advertise on IT Security…
8,9 Prozent der europäischen Botnet-Rechner stehen in Deutschland
Damit liegt Deutschland im europäischen Vergleich auf Rang drei. Davor liegen Italien mit 10,17 Prozent und Russland mit 13,59 Prozent. Die höchste Bot-Dichte weist der Vatikanstaat auf. Dort ist einer von fünf mit dem Internet verbundenden Rechner Teil eines Botnets.…
Symantec schließt Lücke in Norton Remove and Reinstall
Angreifer könnten die Sicherheitslücke mit der Kennung CVE-2017-13676 unter bestimmten Umständen ausnutzen, um Schadcode auszuführen. Das Update auf Version 4.4.0.58 von Norton Remove and Reinstall behebt den Fehler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Symantec…
Zero-Day-Lücke in MacOS 10.13 High Sierra veröffentlicht
Durch ihn können alle in „Schlüsselbund“ gespeicherten Passwörter im Klartext ausgelesen werden. Der Fehler steckt offenbar auch in früheren Versionen des Betriebssystem. Apple wurde bereits Anfang September informiert, hat aber keinen Patch integriert. Advertise on IT Security News. Lesen…
Gefahr für Geldautomaten durch veraltete Software
Die meisten Geldautomaten werden mit nicht mehr unterstützten Windows-Versionen betrieben, viele sogar noch mit Windows CE oder Windows NT. Europol fürchtet verheerende Folgen, falls ein Angriff mit einer ähnlich wie WannaCry konzipierten Malware gelingen sollte. Advertise on IT Security…
Deloitte verliert bei Hackerangriff Kundendaten
Es sollen sich US-Regierungsorganisationen unter den Betroffenen befinden. Experten vermuten, dass das gesamte Ausmaß des Angriffs noch nicht bekannt ist und dass sich womöglich noch immer Hacker im System des Beratungshauses unterwegs sind. Advertise on IT Security News. Lesen…
Samsung behebt Bluethoot-Lücke BlueBorne
Wann in Deutschland das Update verfügbar ist, ist noch unklar. In den Niederlanden und in den USA wird der Fehler bereits behoben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Samsung behebt Bluethoot-Lücke BlueBorne
Hacker kreieren 46.000 Phishing-Seiten täglich
Im Schnitt sind diese Seiten bis zu acht Stunden aktiv. Das erschwert Sicherheitsanbietern das Erkennen von Phishing-Seiten. Auch gerichtete Attacken mit komplexer Schadsoftware werden immer beliebter. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker kreieren 46.000…
Avast veröffentlicht weitere Details zum CCleaner-Hack
Demnach wurden weitere, bisher nicht bekannte Firmen ins Visier genommen. Auffallend geschickt gingen die Angreifer bei der Verschachtelung ihrer Malware vor. Fehler machten sie bei der Auswahl des Servers und einiger ihrer Ziele. Advertise on IT Security News. Lesen…
CCleaner: Nachgeladene Malware hat gezielt Firmen angegriffen
Ziel der Angreifer waren Technologie- und Telekommunikationsfirmen in Deutschland, Japan, Taiwan und den USA. Insgesamt gelangte die infizierte Version von CCleaner auf 2,27 Millionen Computer. Indem die Hintermänner Code in verbreitete Consumer-Software einschleusten, bauten sie ein Botnet auf und machten…
Neue Locky-Variante missbraucht 7-Zip-Format
Eine neue Variante der Erpresser-Software Locky fordert zwischen rund 900 Euro und 2200 Euro für die Entschlüsselung der Daten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Locky-Variante missbraucht 7-Zip-Format
Cybersicherheit muss dynamischer werden
Bei einer zeitgemäßen Cybersicherheits-Architektur wirken innovative, intelligente Technologien auf dynamische Art und Weise. Warum sich Unternehmen mit einer sogennanten Dynamic Cybersecurity (DC) beschäftigen sollten, erklärt Maninder Singh, Corporate Vice President bei HCL Technologies im Gastbeitrag für silicon.de. Advertise on…
Azure Confidential Computing ermöglicht Verschlüsselung in der Cloud
Durch eine Zusammenarbeit mit Intel werden die neuen Dienste auch außerhalb von Azure-basierten Systemen verfügbar werden. Anwender können damit verschlüsselte Daten in Public Clouds verarbeiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Azure Confidential Computing ermöglicht…
CCleaner: Malware in mehreren Versionen des Systemreinigungs-Tools entdeckt
Betroffen sind CCleaner 5.33.6162 und CCleaner Cloud 1.07.3191, jeweils in der 32-Bit Version. Die fehlerbereinigten Versionen 5.34 und höher stehen bereits seit einigen Tagen zum Download bereit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CCleaner: Malware…
Sichere Nutzung von Cloud-Diensten und Cloud-Apps auf Mobilgeräten
Cloud-Services sind für einzelne Mitarbeiter und das Unternehmen gleichermaßen attraktiv. Werden sie allerdings über Smartphone oder Tablet genutzt, ist Vorsicht geboten. Benutzername und Kennwort reichen dann für den sicheren Zugang nicht aus. Advertise on IT Security News. Lesen Sie…