Erpressungstrojaner zielen darauf ab, unersetzliche Daten zu verschlüsseln und dann Lösegeld zu erpressen. Darauf muss man sich nicht einlassen: Regelmäßige Backups müssen nicht weh tun, zeigt c't in einem Schwerpunkt. Der ganze Artikel lesen: Mit Backups (nicht nur) gegen Erpressungs-Trojaner
Kategorie: heise Security
EZB plant Meldestelle für Cyber-Angriffe auf Banken
Auch die Bankenaufseher der Europäischen Zentralbank reagieren auf die wachsende Zahl von Angriffen mit einer Meldepflicht bei schwerwiegenden Bedrohungen. Der ganze Artikel lesen: EZB plant Meldestelle für Cyber-Angriffe auf Banken
Patchday: Adobe schiebt Update für kritische Flash-Lücke nach
Aufgeschoben ist nicht aufgehoben: Adobe hat den kritischen Flash-Patch nachgeliefert, den die Firma am Patchday versprochen hatte. Jetzt sollten Flash-Anwender mal wieder schleunigst patchen. Der ganze Artikel lesen: Patchday: Adobe schiebt Update für kritische Flash-Lücke nach
Trend Micro: Pawn Storm hat nach dem Bundestag nun die CDU im Visier
Nachdem vermutlich russische Hacker der IT des deutschen Parlaments schweren Schaden zugefügt hatten, nehmen sie nun offenbar auch andere politische Player ins Fadenkreuz. Der ganze Artikel lesen: Trend Micro: Pawn Storm hat nach dem Bundestag nun die CDU im Visier
Allwinner vergisst Root-Cheatcode im Kernel für Sunxi-SoCs
Mehrere ARM-Entwicklerboards und Billig-Tablets lassen sich über die Lücke auf einfachste Weise rooten. Der ganze Artikel lesen: Allwinner vergisst Root-Cheatcode im Kernel für Sunxi-SoCs
US-CERT warnt Betreiber von SAP-Systemen
Anlass der Sicherheitswarnung des Computer-Notfall-Teams der USA ist ein Bericht, demzufolge mindestens 36 Organisationen in der ganzen Welt über eine SAP-Lücke angegriffen und kompromittiert wurden. Der ganze Artikel lesen: US-CERT warnt Betreiber von SAP-Systemen
Mozilla verlangt vom FBI Informationen über potenzielle Sicherheitslücken im Tor-Browser
In Firefox steckt möglicherweise eine bedeutende Sicherheitslücke. Diese könnte Mozilla in Erfahrung bringen, falls es sich in einem Verfahren um Kinderpornos durchsetzt. Der ganze Artikel lesen: Mozilla verlangt vom FBI Informationen über potenzielle Sicherheitslücken im Tor-Browser
Massiver Gewinneinbruch bei TalkTalk nach Hackerangriff
Wie ernst der Verlust von Kundendaten sein kann, musste der britische Provider TalkTalk nun erfahren: Der Gewinn der Firma brach als Reaktion auf das Datenleck im Oktober um mehr als die Hälfte ein. Der ganze Artikel lesen: Massiver Gewinneinbruch bei…
Entpacker 7-Zip kann zum Ausführen von Schadcode missbraucht werden
Über eine Lücke im Kompressions-Tool 7-Zip können Angreifer Schadcode ausführen und eventuell auch den Rechner des Opfers kapern. Besonders brisant: Der Open-Source-Code des Tools steckt auch in Sicherheitssoftware. Der ganze Artikel lesen: Entpacker 7-Zip kann zum Ausführen von Schadcode missbraucht…
Erpressungs-Trojaner: Entschlüsselungs-Tool scheitert an neuer CryptXXX-Version
Bis vor kurzem konnten Opfer der Ransomware CryptXXX dank eines kostenlosen Tools wieder Zugriff auf ihre Daten bekommen. Nun hat sich der Schädling weiterentwickelt. Der ganze Artikel lesen: Erpressungs-Trojaner: Entschlüsselungs-Tool scheitert an neuer CryptXXX-Version
Android Studio und IntelliJ-IDEs erhalten kritische Sicherheitsupdates
Android Studio 2.1.1 und die Updates der IntelliJ-IDEs schließen zwei Sicherheitslücken, die unter anderem den Zugang auf das lokale Dateisystem über den integrierten Webserver erlauben. Der ganze Artikel lesen: Android Studio und IntelliJ-IDEs erhalten kritische Sicherheitsupdates
Weltgrößte Porno-Seite Pornhub zahlt ab sofort Bug Bounties
Sicherheitsforscher können bis zu einer Viertelmillion Dollar damit verdienen, Lücken zu melden. Welch schwerwiegende Folgen ein Angriff auf solch brisante Webseiten haben kann, zeigt ein aktuelles Datenleck beim Fisting-Forum Rosebutt Board. Der ganze Artikel lesen: Weltgrößte Porno-Seite Pornhub zahlt ab…
EU-Parlament weitet Europol-Befugnisse im Anti-Terror-Kampf deutlich aus
Der Auftrag von Europol wird auf grenzüberschreitende Kriminalität etwa im Internet und die Terrorismusbekämpfung ausgedehnt, hat das EU-Parlament beschlossen. Die Kooperation mit Firmen wie Facebook oder Google soll gestärkt werden. Der ganze Artikel lesen: EU-Parlament weitet Europol-Befugnisse im Anti-Terror-Kampf deutlich…
DDoS für den guten Zweck: Erpressergruppe caremini spielt Robin Hood
"Wir sind caremini. Wir sammeln Spenden ein." Mit diesen Worten beginnt die E-Mail einer Erpressergruppe, die momentan deutschen Webseitenbetreibern droht, deren Server per Denial-of-Service-Attacke aus dem Netz zu prügeln. Der ganze Artikel lesen: DDoS für den guten Zweck: Erpressergruppe caremini…
Hintergrund: Dridex analysiert
Eine kleine Artikelreihe zeigt, wie man einen Bot-Netz-Client mit dem Debugger auseinander nimmt. Der ganze Artikel lesen: Hintergrund: Dridex analysiert
heisec-Webinar: Erpressungs-Trojanern richtig vorbeugen
c't-Redakteur Ronald Eikenberg erklärt, was Admins von Locky & Co zu befürchten haben und wie sie sich einfach und effizient dagegen schützen können. Der ganze Artikel lesen: heisec-Webinar: Erpressungs-Trojanern richtig vorbeugen
IBM: Watson soll Verbrecher jagen
Der Supercomputer Watson soll dafür trainiert werden, Sicherheitsanalysten zur Seite zu stehen. Watson soll nicht nur erfolgte Cyberattacken analysieren, sondern auch vor Angriffen warnen und Abwehrmaßnahmen vorschlagen können. Der ganze Artikel lesen: IBM: Watson soll Verbrecher jagen
Adobe-Patchday: Fix für Flash-Zero-Day erst mal nur für Windows
Adobe schließt 92 Sicherheitslücken im Reader und ColdFusion-Server bekommen einen Hotfix. Ein Update für eine kritische Flash-Lücke, die bereits aktiv für Angriffe missbraucht wird, steht allerdings noch aus. Nur Microsoft-Nutzer erhalten hier Hilfe. Der ganze Artikel lesen: Adobe-Patchday: Fix für…
Anwendungs-Container: Security-Scan-Service für Docker-Container
Wie das von CoreOS betriebene Clair-Projekt ist das Docker Security Scanning ein Werkzeug, das auf Basis von CVE-Datenbanken Anwendungs-Container nach bekannten Sicherheitslücken durchsucht. Der ganze Artikel lesen: Anwendungs-Container: Security-Scan-Service für Docker-Container
Patchday: Microsoft schließt Zero-Day-Lücke im Internet Explorer
Wie jeden Monat heißt es auch im Mai für Windows-Nutzer wieder einmal: Jetzt schnell Patches einspielen! Diesmal ist es besonders dringend, denn eine im Patchday geschlossene Lücke wurde bereits vor ihrer Veröffentlichung aktiv für Angriffe missbraucht. Der ganze Artikel lesen:…
l+f: Alu-Hut? Alu-Hoodie!
Neues aus unserer Rubrik: "Nur weil die paranoid bist, heißt das noch lange nicht, dass sie nicht hinter dir her sind" Der ganze Artikel lesen: l+f: Alu-Hut? Alu-Hoodie!
Britischer Hacker muss Passwörter nicht den Behörden übergeben
Ein britisches Gericht will den Ermittlungsbehörden nicht dabei helfen, an die Passwörter zu verschlüsselten Datenträgern des Hacktivisten Lauri Love zu gelangen. Der ganze Artikel lesen: Britischer Hacker muss Passwörter nicht den Behörden übergeben
Böse Bilder: Akute Angriffe auf Webseiten über ImageMagick
Die Gnadenfrist ist abgelaufen. Wer ein ungepatchtes ImageMagick auf seinem Server einsetzt, sollte schnellstens handeln, denn nun sind Exploits im Umlauf. Der ganze Artikel lesen: Böse Bilder: Akute Angriffe auf Webseiten über ImageMagick
xt:Commerce: Dringende Patches ohne Details
Der Anbieter des Online-Shop-Systems xt:Commerce verteilt aktuell einen Sicherheitspatch. Betroffene Admins sollten die abgesicherten Versionen mit "sehr hoher Priorität" einspielen. Der ganze Artikel lesen: xt:Commerce: Dringende Patches ohne Details
Fast unauffindbar: Skimming mit Deep-Insert-Wanzen in Bankautomaten
Kriminelle schieben Rasiermesser-dünne Kartenlese-Wanzen direkt in den Kartenschlitz von Bankautomaten und greifen so die Kartendaten ihrer Opfer ab. Der ganze Artikel lesen: Fast unauffindbar: Skimming mit Deep-Insert-Wanzen in Bankautomaten
iOS-App soll versteckte Jailbreaks erkennen
Das Tool einer Sicherheitsfirma nennt laufende Prozesse und andere Systeminformationen für iPhone und iPad. Die App soll auch Jailbreaks und Anomalien aufdecken. Der ganze Artikel lesen: iOS-App soll versteckte Jailbreaks erkennen
l+f: Totgesagte und so: Phrack 69
Unter anderem mit einer Vorstellung eines der kreativsten Hacker aller Zeiten: Solar Designer gibt sich die Ehre. Der ganze Artikel lesen: l+f: Totgesagte und so: Phrack 69
WordPress-Plugin bleibt ungefixt
Ein Sicherheitsforscher deckte zwei Lücken in der WordPress-Erweiterung Event-Registration auf; die Hersteller reagieren jedoch nicht. Der ganze Artikel lesen: WordPress-Plugin bleibt ungefixt
Mail-Provider: Kaum aktive Accounts in riesigem Datenschatz
Die von einem Sicherheitsberater in einem russischen Forum gefundenen Zugangsdatensätze sind nach Angaben der betroffenen E-Mail-Anbieter überwiegend nicht mehr aktuell. Der ganze Artikel lesen: Mail-Provider: Kaum aktive Accounts in riesigem Datenschatz
Windows-7-Update verhindert Boot auf Asus-Mainboards
Das Update KB3133977 für Windows 7 führt bei einigen ASUS-Mainboards mit UEFI zu einem Abbruch des Boot-Vorgangs. Der ganze Artikel lesen: Windows-7-Update verhindert Boot auf Asus-Mainboards
l+f: Dridex-Botnet behauptet: Locky ist blöd
Eigentlich verteilt das Botnet der Dridex-Bande Banking- und Erpressungs-Trojaner. Doch bereits zum zweiten Mal haben Unbekannte unter der Flagge der Guten Server geentert. Der ganze Artikel lesen: l+f: Dridex-Botnet behauptet: Locky ist blöd
l+f: Erpressungs-Trojaner zum Spottpreis für maximalen Gewinn
Kriminelle können die Ransomware Alpha Locker vergleichsweise extrem günstig einkaufen und anschließend richtig Kasse machen. Der ganze Artikel lesen: l+f: Erpressungs-Trojaner zum Spottpreis für maximalen Gewinn
Studie: TLS-Proxies bringen Sicherheitsprobleme
Unter 14 Antivirus- und Kinderschutzprodukten, die Inhalte in gesicherten TLS-Verbindungen filtern, fand sich kein einziges, das dabei keine zusätzlichen Sicherheitsprobleme verursachte. Der ganze Artikel lesen: Studie: TLS-Proxies bringen Sicherheitsprobleme
Xcode-Update flickt Git-Sicherheitslücke
Seit über zwei Wochen ist bekannt, dass Entwickler-Macs durch einen Fehler in einer Xcode-Komponente angreifbar sind. Nun liefert Apple endlich einen Fix. Der ganze Artikel lesen: Xcode-Update flickt Git-Sicherheitslücke
PaX Team stellt Schutz vor Code Reuse Exploits vor
Der Reuse Attack Protector des PaX Team soll bösartige Quereinsteiger-Exploits blocken. Der ganze Artikel lesen: PaX Team stellt Schutz vor Code Reuse Exploits vor
Nintendo verbannt Indie-Spiel VVVVVV wegen Schwachstelle aus dem eShop
Im Plattformer VVVVVV versteckt sich eine Schwachstelle, über die unsignierter Code auf dem 3DS ausgeführt werden kann. Nintendo reagiert mit der Löschung des Indie-Spiels. Der ganze Artikel lesen: Nintendo verbannt Indie-Spiel VVVVVV wegen Schwachstelle aus dem eShop
l+f: 10-Jähriger Bug-Jäger kassiert ab
Ein sehr junger Sicherheitsforscher schlich sich auf die Server von Instagram und konnte beliebige Posts manipulieren. Der ganze Artikel lesen: l+f: 10-Jähriger Bug-Jäger kassiert ab
Höflicher Erpressungstrojaner entschuldigt sich und bittet um Geschenke
Ein neuer Krypto-Trojaner geht um: Die Alpha Ransomware verlangt iTunes-Gutscheine vom Opfer, sonst bleiben die Daten mit AES-256 verschlüsselt. Der Erpresserbrief ist überraschend höflich, verschweigt allerdings wichtige Details. Der ganze Artikel lesen: Höflicher Erpressungstrojaner entschuldigt sich und bittet um Geschenke
Microsoft will Angebot von Updates umorganisieren
Ab Anfang nächster Woche will Microsoft nicht mehr alle Updates über das Microsoft Download Center zum Herunterladen bereitstellen. Der ganze Artikel lesen: Microsoft will Angebot von Updates umorganisieren
Webseiten mit ImageMagick-Bibliothek im Fokus von Angreifern
Durch das alleinige Hochladen von präparierten Bildern auf Webseiten die auf die ImageMagick-Bibliothek oder darauf basierende Plug-ins setzen, können Angreifer Schad-Code auf Servern ausführen. Aktuell soll das bereits geschehen. Der ganze Artikel lesen: Webseiten mit ImageMagick-Bibliothek im Fokus von Angreifern
Webseiten mit ImageMagick-Biblitohek im Fokus von Angreifern
Durch das alleinige Hochladen von präparierten Bildern auf Webseiten die auf die ImageMagick-Bibliothek oder darauf basierende Plug-ins setzen, können Angreifer Schad-Code auf Servern ausführen. Aktuell soll das bereits geschehen. Der ganze Artikel lesen: Webseiten mit ImageMagick-Biblitohek im Fokus von Angreifern
Neue Versionen von Apache Struts wehren sich gegen Schad-Code
Über eine Sicherheitslücke können Angreifer Server mit Apache Struts unter Umständen aus der Ferne attackieren und Code ausführen. Der ganze Artikel lesen: Neue Versionen von Apache Struts wehren sich gegen Schad-Code
Sicherheitsupdates: PHP anfällig für Remote Code Execution
Angreifer können verschiedenen PHP-Versionen aus der Ferne Schadcode unterjubeln. Drei abgesicherte Versionen schließen zwei Sicherheitslücken. Der ganze Artikel lesen: Sicherheitsupdates: PHP anfällig für Remote Code Execution
OpenSSL schließt Abkömmling der Lucky-13-Lücke
Die vielgenutzte Krypto-Bibliothek erhält Patches für sechs Sicherheitslücken. Zwei davon haben die Priorität "hoch". Admins sollten auf die reparierten Versionen umsteigen. Der ganze Artikel lesen: OpenSSL schließt Abkömmling der Lucky-13-Lücke
Erste Verordnung zur Umsetzung des IT-Sicherheitsgesetzes in Kraft getreten
Mit der Verordnung zur Bestimmung Kritischer Infrastrukturen konkretisiert das Bundesministerium des Inneren seit heute, welche Anlagen aus den Bereichen IKT, Energie, Wasser und Ernährung unter die neue Meldepflicht des IT-Sicherheitsgesetz fallen. Der ganze Artikel lesen: Erste Verordnung zur Umsetzung des…
l+f: Webseite des Ministeriums für digitale Infrastruktur erneut löchrig
Nach Heartbleed nun XSS: Der Web-Auftritt des Bundesministeriums für Verkehr und digitale Infrastruktur war abermals unzureichend abgesichert. Der ganze Artikel lesen: l+f: Webseite des Ministeriums für digitale Infrastruktur erneut löchrig
BSI startet Call for Papers für den 15. Deutschen IT-Sicherheitskongress
Industrie 4.0, Cyber-Angriffe und Advanced Persistent Threats stehen im Mittelpunkt der Veranstaltung in Bonn, die Mitte 2017 stattfindet. Interessenten können zu diesen Themen nun Vorträge vorschlagen. Der ganze Artikel lesen: BSI startet Call for Papers für den 15. Deutschen IT-Sicherheitskongress
„Satoshi Nakamoto“: Beweise von vermeintlichem Bitcoin-Erfinder beweisen nichts
Der Wirbel um den vermeintlichen Bitcoin-Erfinder geht weiter: Sein öffentlich gemachter Beweis beweist gar nichts – und die Zeitung Economist fordert ihn nun auf, nachzulegen. Der ganze Artikel lesen: „Satoshi Nakamoto“: Beweise von vermeintlichem Bitcoin-Erfinder beweisen nichts
Staatsanwaltschaft: Bundesweit größter Drogen-Webshop zerschlagen
Der Trend geht zum Einkauf im Internet – auch beim Rauschgift. Bei einer Razzia findet einer dieser speziellen Webshops sein Ende. Die Beamten beschlagnahmen gewaltige Drogenmengen und nehmen auch einen ehemaligen Fußballnationalspieler fest. Der ganze Artikel lesen: Staatsanwaltschaft: Bundesweit größter…
Ernste Sicherheitslücke in Ubuntus neuem Paketformat Snap geschlossen
Ubuntus neues Paketformat Snap sorgt erneut für Aufsehen: Nun haben die Entwickler einen Schreibfehler im Code entfernt, der Angreifern das Ausführen von beliebigem Schadcode ermöglicht hatte. Der ganze Artikel lesen: Ernste Sicherheitslücke in Ubuntus neuem Paketformat Snap geschlossen
Schwarzmarkt: Preis für mobile Malware zieht an
Sicherheitsforschern zufolge floriert der Handel mit mobiler Malware. Der Anbieter des Android-Trojaners GM Bot zieht indes die Preise auf Malware-Marktplätzen spürbar an. Der ganze Artikel lesen: Schwarzmarkt: Preis für mobile Malware zieht an
„Satoshi Nakamoto“: Australischer Unternehmer erklärt sich zum Bitcoin-Erfinder
Der als "Satoshi Nakamoto" bekannte Erfinder der digitalen Währung heißt laut BBC Craig Steven Wright uns ist ein australischer Informatiker. Dem Bericht nach soll er seine Identität kryptographisch nachgewiesen haben – doch werden Zweifel laut. Der ganze Artikel lesen: „Satoshi…
PCI DSS: Firmen müssen Kreditkartendaten besser schützen
Als Reaktion auf den massiven Diebstahl von Kartendaten bei Firmen, die diese verarbeiten, müssen die nachbessern. Der neue Sicherheitsstandard PCI DSS 3.2 fordert konsequenten Einsatz von Multifaktor-Authentifizierung und organisatorische Verbesserungen. Der ganze Artikel lesen: PCI DSS: Firmen müssen Kreditkartendaten besser…
Cyber Security Challenge: Wettbewerb für „Nachwuchs-Hacker“ startet am 2. Mai
Ab sofort sind Schüler und Studenten wieder aufgerufen, sich den Online-Prüfungen der Cyber Security Challenge zu stellen. Die Qualifikationsphase läuft bis zum 1. August, das deutsche Finale findet Ende September in Berlin statt. Der ganze Artikel lesen: Cyber Security Challenge:…
Kaspersky: Fast alle Geldautomaten unsicher
Vor allem wegen Windows XP – aber auch aufgrund anderer Sicherheitsmängel sind laut einer Analyse von Kaspersky Lab fast alle Geldautomaten anfällig für Angriffe, an deren Ende das Leeren des Bargeldbestandes oder das Abgreifen von Kundendaten steht. Der ganze Artikel…
Kasperky: Fast alle Geldautomaten unsicher
Vor allem wegen Windows XP – aber auch aufgrund anderer Sicherheitsmängel sind laut einer Analyse von Kaspersky Lab fast alle Geldautomaten anfällig für Angriffe, an deren Ende das Leeren des Bargeldbestandes oder das Abgreifen von Kundendaten steht. Der ganze Artikel…
Ehemaliger Tor-Entwickler steckt hinter der FBI-Malware Torsploit
Das FBI hat ein ehemaliges Mitglied des Tor-Projekts für die Entwicklung der Tor-Hacking-Software Torsploit beschäftigt. Mit ihr wurden in mehreren aufsehenerregenden Fällen Tor-Nutzer enttarnt. Der ganze Artikel lesen: Ehemaliger Tor-Entwickler steckt hinter der FBI-Malware Torsploit
Lebenslange Haftstrafe für Auto-Hacker gefordert
Ein Gesetzesentwurf im US-Bundesstaat Michigan sieht drakonische Strafen für Hacker vor, die sich an den IT-Systemen eines Autos zu schaffen machen. Der ganze Artikel lesen: Lebenslange Haftstrafe für Auto-Hacker gefordert
Lebensange Haftstrafe für Auto-Hacker gefordert
Ein Gesetzesentwurf im US-Bundesstaat Michigan sieht drakonische Strafen für Hacker vor, die sich an den IT-Systemen eines Autos zu schaffen machen. Der ganze Artikel lesen: Lebensange Haftstrafe für Auto-Hacker gefordert
Verfassungsschutz Sachsen-Anhalt soll gehackt worden sein
Laut einem Pressebericht wurde auf einem Server der Landesbehörde ein Trojaner entdeckt, der unter anderem Erpressungssoftware auf Arbeitsplatzrechner verteilt hatte. Der ganze Artikel lesen: Verfassungsschutz Sachsen-Anhalt soll gehackt worden sein
Wichtige OpenSSL-Patches voraus
Kommenden Dienstag, den 3. Mai, schließen die OpenSSL-Entwickler mehrere Sicherheitslücken in ihrerer Krypto-Bibliothek. Der ganze Artikel lesen: Wichtige OpenSSL-Patches voraus
Hacker-Gruppe nutzte offenbar Windows-Feature für Backdoor
Die Hacker-Gruppe Platinum soll Microsoft zufolge über den Hotpatching-Ansatz von Windows eine Hintertür in Systeme geöffnet haben. Ein solches Angriffsszenario wurde bereits 2013 beschrieben. Der ganze Artikel lesen: Hacker-Gruppe nutzte offenbar Windows-Feature für Backdoor
eBay-Phisher gehen mit persönlichen Details auf Opferfang
Derzeit sind besonders perfide Phishing-Mails im Namen von eBay unterwegs. In den Nachrichten werden die Empfänger mit komplettem Namen und vollständiger Anschrift angesprochen. Der ganze Artikel lesen: eBay-Phisher gehen mit persönlichen Details auf Opferfang
l+f: „Ransomware in your inbox.docx“
Hier könnten spannende Informationen zu den Verbreitungswegen von Krypto-Trojanern stehen. Der ganze Artikel lesen: l+f: „Ransomware in your inbox.docx“
Zahlreiche Zugangsdaten für den Messaging-Dienst Slack auf GitHub entdeckt
Die Sicherheitsfirma Detectify hat über tausend Zugangs-Tokens für Slack in öffentlich zugänglichen GitHub-Repositories gefunden. Der ganze Artikel lesen: Zahlreiche Zugangsdaten für den Messaging-Dienst Slack auf GitHub entdeckt
Ministerium für digitale Infrastruktur pfuscht beim eigenen Web-Server
Der Web-Server des Bundesministeriums für Verkehr und digitale Infrastruktur war bis Donnerstag morgen anfällig für Datenklau via Heartbleed. Das ist so ziemlich einer der übelsten Fehler, die man beim Einrichten eines sicheren Web-Servers machen kann. Der ganze Artikel lesen: Ministerium…
Minecraft Community Lifeboat gehackt: 7 Millionen Accounts geleakt
Einem Sicherheitsforscher wurden Log-in-Daten von 7 Millionen Mitgliedern der Minecraft Community Lifeboat zugespielt. Eine Überprüfung legt die Echtheit der Daten nahe. Der ganze Artikel lesen: Minecraft Community Lifeboat gehackt: 7 Millionen Accounts geleakt
BSI-Umfrage: Ein Drittel der Unternehmen ist von Erpressungs-Trojanern betroffen
Den Ergebnissen einer Ransomware-Umfrage des BSI zufolge schätzen 60 Prozent der befragten Institutionen aus der deutschen Wirtschaft die Lage als verschärft ein. Auch die Security Bilanz Deutschland vermeldet einen erhöhten Bedrohungsgrad. Der ganze Artikel lesen: BSI-Umfrage: Ein Drittel der Unternehmen…
FBI gibt alte Schwachstelle an Apple, behält neue für sich
Zum ersten Mal hat die US-Bundespolizei Sicherheitslücken in älteren iOS- und OS-X-Versionen an Apple übermittelt. Die Methode zum Entsperren des San-Bernardino-iPhones mit iOS 9 wurde bislang nicht mit dem Hersteller geteilt. Der ganze Artikel lesen: FBI gibt alte Schwachstelle an…
Dogspectus: Erste Android-Geräte im Vorbeisurfen mit Exploit-Kit verseucht
Dogspectus, auch Cyber Police genannt, infiziert Android-Geräte ohne Zutun des Nutzers beim bloßen Besuch einer Webseite. Die Ransomware wird dabei über ein Exploit-Kit verteilt. Das macht es wahrscheinlich, dass sich solche Angriffe in Zukunft häufen. Der ganze Artikel lesen: Dogspectus:…
Spionage-Angriff auf deutsche Anwaltskanzleien
Online-Ganoven versuchen derzeit, einen Trojaner in hiesige Anwaltskanzleien einzuschleusen. Die Täter verschicken gut angepasste Mails im Namen anderer Kanzleien. Der ganze Artikel lesen: Spionage-Angriff auf deutsche Anwaltskanzleien
Erpressungs-Trojaner CryptXXX kostenlos entschlüsseln
Die Ransomware CryptXXX verschlüsselt nicht nur Dateien und fordert Lösegeld, sondern kopiert auch Daten und klaut Bitcoins. Ein Entschlüsselungs-Tool macht nun zumindest die Zahlung des Lösegelds obsolet. Der ganze Artikel lesen: Erpressungs-Trojaner CryptXXX kostenlos entschlüsseln
Nationale Strategie: De Maizière will Wirtschaft besser gegen Cyberspionage schützen
Manchmal ist es eine komplexer Hackerangriff, manchmal fängt sich der Chef die Schadsoftware auch direkt von der Speisekarte seines Lieblingsrestaurants ein. Vielen Unternehmen fehlt noch das Bewusstsein der Gefahr. Das soll anders werden. Der ganze Artikel lesen: Nationale Strategie: De…
AKW Gundremmingen: Infektion mit Uralt-Schadsoftware
Im Atomkraftwerk Gundremmingen wurde mindestens ein Rechner mit Schadsoftware infiziert. Bei genauerer Betrachtung scheint die Situation allerdings weniger dramatisch, als zuerst angenommen. Der ganze Artikel lesen: AKW Gundremmingen: Infektion mit Uralt-Schadsoftware
Offene MongoDB-Datenbank: Infos von 93 Millionen mexikanischen Wählern geleakt
Aufgrund einer unsicher konfigurierten MongoDB-Datenbank konnten Unbekannte eine Liste mit Einträgen von 93,4 Millionen mexikanischen Wählern abgreifen. Die Schwachstelle ist schon länger bekannt. Admins sollten ihre Konfiguration dringend überprüfen. Der ganze Artikel lesen: Offene MongoDB-Datenbank: Infos von 93 Millionen mexikanischen…
Industrie 4.0: BSI gibt grünes Licht
Laut dem Bundesamt für Sicherheit in der Informationstechnik besteht kein Anlass, an der Sicherheit der Kommunikation zwischen Maschinen zu zweifeln. Der ganze Artikel lesen: Industrie 4.0: BSI gibt grünes Licht
Smarte Verkehrsleitsysteme leicht zu manipulieren
Viele Systeme zur Optimierung des Verkehrsflusses sind unzureichend abgesichert und Angreifer können Daten auslesen. Das schildert Kaspersky nach einem Feldversuch in Moskau. Der ganze Artikel lesen: Smarte Verkehrsleitsysteme leicht zu manipulieren
Sicherheits-Report: Unternehmen setzen selbst simple Schutzmechanismen nicht um
Forensische Analysen von mehr als 3000 nachweislichen Datenlecks zeigen, dass sich Angreifer wenig Neues einfallen lassen – weil Unternehmensnetze immer noch nicht gegen die ewig gleichen Angriffsmuster geschützt sind. Der ganze Artikel lesen: Sicherheits-Report: Unternehmen setzen selbst simple Schutzmechanismen nicht…
Abo-Falle: Online-Routenplaner kostet 500 Euro
Mal eben online eine Route planen? Das kann richtig teuer werden: Die Polizei warnt vor einem Dienst, der seinen Nutzern ein teures Abo andrehen will. Der ganze Artikel lesen: Abo-Falle: Online-Routenplaner kostet 500 Euro
iCloud: Notfunktionen ohne „zweiten Faktor“ verfügbar
Nutzer von Apples Zwei-Faktor-Authentifizierung können jetzt auf bestimmte iCloud.com-Funktionen zugreifen, ohne ein verifiziertes Gerät zu benötigen – etwa nach dem Diebstahl oder Verlust des iPhones. Der ganze Artikel lesen: iCloud: Notfunktionen ohne „zweiten Faktor“ verfügbar
Schadsoftware im Atomkraftwerk Gundremmingen
Im Block B des bayerischen Atomkraftwerks Gundremmingen wurde offenbar eine Schadsoftware eingeschleust, die ein IT-System, das unter anderem die Brennelement-Lademaschine steuert, mit dem Internet verbinden sollte. Der ganze Artikel lesen: Schadsoftware im Atomkraftwerk Gundremmingen
Zentralbank von Bangladesch: SWIFT-Software im internen Netz angegriffen
Der Einbruch in die Systeme der Bangladesh Bank Anfang des Jahres scheint mit Hilfe von hochspezialisierter Malware vonstatten gegangen zu sein. Die Angreifer haben wohl die Client-Software der SWIFT-Allianz kompromittiert. Der ganze Artikel lesen: Zentralbank von Bangladesch: SWIFT-Software im internen…
Manipulierte PNG-Datei schießt iOS- und Mac-Apps ab
Das Öffnen einer präparierten Bilddatei bringt Apps in iOS wie OS X zum Absturz, darunter den iOS-Homescreen. Die iMessage-App öffnet sich dadurch unter Umständen nicht mehr. Der ganze Artikel lesen: Manipulierte PNG-Datei schießt iOS- und Mac-Apps ab
Apple ID und iCloud: Gezieltes Phishing mit Textnachricht
Betrüger versuchen derzeit per SMS, Nutzer auf eine gefälschte Apple-ID-Anmeldeseite zu locken, um persönliche Daten in Erfahrung zu bringen. Die Mitteilung ist persönlich adressiert. Der ganze Artikel lesen: Apple ID und iCloud: Gezieltes Phishing mit Textnachricht
Kritische Lücken: HP Data Protector verzichtet auf Authentifikation
Angreifer können den HP Data Protector über verschiedene Schwachstellen in die Mangel nehmen und Code auf Computer schieben. Sicherheits-Updates unterbinden das. Der ganze Artikel lesen: Kritische Lücken: HP Data Protector verzichtet auf Authentifikation
Snap: Ubuntus neue Pakete sind auf dem Desktop nicht sicherer
Die Ubuntu-Macher Canonical behaupten, mit dem neuen Paketformat Snap werden installierte Apps sicherer. Für Desktop-Anwender stimmt das allerdings nicht. Der ganze Artikel lesen: Snap: Ubuntus neue Pakete sind auf dem Desktop nicht sicherer
Entwickler des SpyEye-Trojaners zu langen Haftstrafen verurteilt
Unter Online-Kriminellen war SpyEye lange Zeit erste Wahl unter den Bankingtrojanern. Seine 2013 verhafteten Entwickler müssen nun in den USA ins Gefängnis. Der entstandene Schaden soll rund eine Milliarde US-Dollar betragen. Der ganze Artikel lesen: Entwickler des SpyEye-Trojaners zu langen…
Messenger: Bundesrat will WhatsApp, Skype & Co. schärfer regulieren
"Over the Top"-Anbieter, die klassische Telekommunikationsdienste ersetzen, sollen rechtlich genauso behandelt werden wie Telcos, wenn es nach dem Bundesrat geht. Auch andere Internetplattformen hat das Gremium im Blick. Der ganze Artikel lesen: Messenger: Bundesrat will WhatsApp, Skype & Co. schärfer…
Nuclear Exploit-Kit bombardiert hunderttausende Rechner mit Locky
Ransomware wird im großen Stil über Exploit-Kits verteilt. Sicherheitsforschern ist es jetzt gelungen, ins Backend einer solchen Schadcode-Schleuder einzudringen und Statistiken über die Verbreitung der Trojaner zu sammeln. Der ganze Artikel lesen: Nuclear Exploit-Kit bombardiert hunderttausende Rechner mit Locky
Krypto-Trojaner: TeslaCrypt erschwert Desinfektion des Rechners, verschlüsselt weitere Formate
TeslaCrypt ist einer der erfolgreichsten Krypto-Trojaner. Und die Entwickler werden nicht müde, neue Funktionen einzubauen, die den Opfern das Leben schwer machen. Version 4.1A verschlüsselt mehr Formate und erschwert die Desinfektion des Rechners. Der ganze Artikel lesen: Krypto-Trojaner: TeslaCrypt erschwert…
l+f: Wenn man Facebook hackt – und merkt man war nicht der erste
Ein Sicherheitsforscher entdeckte eine Sicherheitslücke, über die er einen internen Facebook-Server übernehmen konnte. Bei genauerem Hinsehen fand er dann die Hintertüren seiner Vorgänger. Der ganze Artikel lesen: l+f: Wenn man Facebook hackt – und merkt man war nicht der erste
l+f: Wenn man Facebook hackt — und merkt man war nicht der erste
Ein Sicherheitsforscher entdeckte eine Sicherheitslücke, über die er einen internen Facebook-Server übernehmen konnte. Bei genauerem Hinsehen fand er dann die Hintertüren seiner Vorgänger. Der ganze Artikel lesen: l+f: Wenn man Facebook hackt — und merkt man war nicht der erste
TLS-Attacker: Java-basiertes Framework für systematische Tests
Mit dem TLS-Attacker können Entwickler und Penetration-Tester TLS/SSL-Implementierungen gezielt auf Schwachstellen testen. Der ganze Artikel lesen: TLS-Attacker: Java-basiertes Framework für systematische Tests
Apple vs. FBI: Behörde zahlte mehr als 1,3 Millionen US-Dollar für iPhone-Hack
Rechnen mit dem FBI-Chef: James Comey erzählte freimütig, dass für die Methode zum Hacken des iPhone 5c mehr als sieben seiner Jahreseinkommen bezahlt wurden. Da die Gehälter öffentlich sind, konnte daraus leicht ein Mindestpreis errechnet werden. Der ganze Artikel lesen:…
l+f: Was wäre wenn? Batch-Skript simuliert Locky-Infektion
Ein ungefährliches Batch-Skript zeigt an, welche Dateien ein Krypto-Trojaner wie Locky im Fall der Fälle verschlüsseln würde. Der ganze Artikel lesen: l+f: Was wäre wenn? Batch-Skript simuliert Locky-Infektion
Tool: „RansomWhere?“ soll Mac-Nutzer vor Erpressungstrojanern schützen
Das von einem Sicherheitsforscher entwickelte Tool RansomWhere? prüft, ob suspekte Systemprozesse in OS X plötzlich versuchen, Dateien zu verschlüsseln. Der Nutzer kann dies dann unterbinden. Der ganze Artikel lesen: Tool: „RansomWhere?“ soll Mac-Nutzer vor Erpressungstrojanern schützen
Linux: NetworkManager 1.2 schützt Privatsphäre besser
Das neue Werkzeug zur Konfiguration von Netzwerk-Verbindungen erschwert die Anwender-Identifikation bei WLANs und IPv6. Das Tool ist zudem mächtiger geworden und bringt ein verbessertes Konfigurationsprogramm für die Kommandozeile mit. Der ganze Artikel lesen: Linux: NetworkManager 1.2 schützt Privatsphäre besser
Hackerangriff: Uni-Drucker spuckten Neonazi-Pamphlete aus
An mehreren deutschen Universitäten haben zahlreiche Netzwerkdrucker unvermittelt Hass-Pamphlete ausgedruckt. Die Unis vermuten unbekannte Täter aus dem Ausland dahinter. Der ganze Artikel lesen: Hackerangriff: Uni-Drucker spuckten Neonazi-Pamphlete aus
Lieferando.de schließt Sicherheitslücke
Der Pizza-Bestelldienst Lieferando.de hat auf seiner Webseite eine Lücke geschlossen, über die Angreifer potentiell Accounts übernehmen konnten. Nutzerdaten sollen aber zu keinem Zeitpunkt in Gefahr gewesen sein, versichert das Unternehmen. Der ganze Artikel lesen: Lieferando.de schließt Sicherheitslücke
Critical Patch Update: Oracle verteilt 136 Sicherheits-Patches
Die zweite Sammlung abgesicherter Versionen von Oracle-Anwendungen für 2016 ist da. Der Hard- und Software-Hersteller stopft unter anderem kritische Lücken in Database Server und MySQL Server. Der ganze Artikel lesen: Critical Patch Update: Oracle verteilt 136 Sicherheits-Patches