Kategorie: sicherheit heise Security

Passwort-Verwaltung 1Password für Familien

Die jüngst eingeführte Gruppenfunktion des plattformübergreifenden Passwort-Managers gibt es nun auch in einer auf Familien ausgelegten, günstigeren Ausführung. Der Dienst umfasst die Apps für alle Plattformen. Der ganze Artikel: Passwort-Verwaltung 1Password für Familien

Android-Trojaner spioniert nur bei Nicht-Russen

Der Schädling Mazar kommt per Downloadlink in einer SMS oder MMS aufs Gerät und kann es dann umfassend kontrollieren. Doch wenn er Russisch als eingestellte Sprache erkennt, wird er handzahm. Der ganze Artikel: Android-Trojaner spioniert nur bei Nicht-Russen

l+f: BSides Hannover sucht Vorträge

Am letzten CeBIT-Tag findet in Hannover wieder die Security-Konferenz BSidesHN statt. Bis zum 4. März kann man noch Vorträge einreichen. Der ganze Artikel: l+f: BSides Hannover sucht Vorträge

glibc: Dramatische Sicherheitslücke in Linux-Netzwerkfunktionen

Sicherheitsforscher entdeckten eine Sicherheitslücke in der zentralen Bibliothek glibc, die sich übers Netz ausnutzen lässt. Mittels speziell präparierter DNS-Pakete kann ein Angreifer Linux-Systeme kapern. Aktualisierte glibc-Versionen sind unterwegs. Der ganze Artikel: glibc: Dramatische Sicherheitslücke in Linux-Netzwerkfunktionen

Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu

Locky lauerte vermutlich bereits eine Weile auf den infizierten Systemen, ehe es am vergangenen Montag zeitgleich bei mehreren Opfern mit der Verschlüsselung persönlicher Dateien begonnen hat. Der ganze Artikel: Erpressungs-Trojaner Locky schlägt offenbar koordiniert zu

Pirate Security Conference: Aggressive Drohnenschwärme, Cyber-Nachlässigkeiten und katastrophale Kettenreaktionen

Wer hätte gedacht, dass Mitglieder der Piratenpartei mal das US-Heimatschutzministerium als vorbildlich bezeichnen. Das listet tausende von Schwachstellen in Infrastruktur-Kontrollsystemen auf. Darüber und noch mehr wurde auf der zweiten PSC diskutiert. Der ganze Artikel: Pirate Security Conference: Aggressive Drohnenschwärme, Cyber-Nachlässigkeiten…

Verschlüsselungs-Trojaner: mp3-Variante von TeslaCrypt

Seit gestern gehen Leser-Hinweise auf verschlüsselte Dateien mit der Endung .mp3 in der Redaktion ein. Die scheint eine neue Variante des Verschlüsselungs-Trojaners TeslaCrypt zu erzeugen. Der ganze Artikel: Verschlüsselungs-Trojaner: mp3-Variante von TeslaCrypt

Vermehrte Scans und Workarounds zu Ciscos ASA-Lücke

Die Angreifer sammeln offenbar bereits aktiv Informationen zu möglicherweise verwundbaren Systemen, während die Verteidiger noch mit den Tücken des Updates kämpfen. Der ganze Artikel: Vermehrte Scans und Workarounds zu Ciscos ASA-Lücke

„Sparklegate“ legt Finder-Bug offen

Der Exploit einer Sicherheitslücke in dem beliebten Updater-Framework zeigt, wie man dem OS-X-Dateimanager Files unterjubeln kann. Apple soll informiert sein. Der ganze Artikel: „Sparklegate“ legt Finder-Bug offen

Ransomware-Virus legt Krankenhaus lahm

Ein Computervirus hat die IT des Lukaskrankenhauses in Neuss infiziert. Patientendaten sollen dank Backup in Sicherheit sein. Zwei weitere Kliniken sollen auch befallen sein. Der ganze Artikel: Ransomware-Virus legt Krankenhaus lahm

Trojaner öffnet anscheined Hintertür bei Skype

Die T9000-Malware soll verschiedene Viren-Wächter effektiv austricksen und nach einer erfolgreichen Infektion unter anderem Skype-Gespräche mitschneiden können. Der ganze Artikel: Trojaner öffnet anscheined Hintertür bei Skype

Unsichere SSH-Schlüssel bei Linux-Hoster Linode

Der Hoster hatte neue Ubuntu-Installationen für mehrere Monate mit identischen Schlüsseln installiert, was es Angreifern erlauben könnte, die Verbindungen aufzubrechen. Der ganze Artikel: Unsichere SSH-Schlüssel bei Linux-Hoster Linode

Cyber-Crime: Hacker sollen Rubelkurs manipuliert haben

Über Trojaner-Infektionen erlangten Hacker Zugriff auf die Systeme einer kasachischen Bank. Das nutzten sie für millionenschwere Währungs-Geschäfte, die den Rubelkurs in Wallung brachten. Der ganze Artikel: Cyber-Crime: Hacker sollen Rubelkurs manipuliert haben

Hacker-Gruppe zwingt Opfern „Support“ auf

Unbekannte Online-Kriminelle infiltrieren seit mehr als einem Jahrzehnt unentdeckt Computersysteme von Unternehmen und staatlichen Einrichtungen mit maßgeschneiderten Trojanern. Anschließend meldet sich der Support der Hacker bei den Opfern. Der ganze Artikel: Hacker-Gruppe zwingt Opfern „Support“ auf

Online-Erpresser nehmen Versandapotheken ins Visier

Deutsche Online-Apotheken haben Post von "Gladius" erhalten, einer Online-Erpresserbande. Die Ganoven fordern 1500 Euro, andernfalls würden sie den Shop per DDoS-Angriff lahmlegen. Der ganze Artikel: Online-Erpresser nehmen Versandapotheken ins Visier

Kreditkarte verrät Umsätze über NFC

Über ihren NFC-Chip verrät die Kreditkarte unter Umständen, wann und für wie viel Geld man in letzter Zeit eingekauft hat. Zum Auslesen genügt eine Smartphone-App. Der ganze Artikel: Kreditkarte verrät Umsätze über NFC

Patchday: Adobe sichert Flash und Photoshop ab

Neben den üblichen kritischen Lücken in Flash schließt die Firma diesmal auch eine kritische Lücke in Photoshop und Adobe Bridge. Auch Adobe Experience Manager und Connect erhalten Updates. Der ganze Artikel: Patchday: Adobe sichert Flash und Photoshop ab

Vermeintliches Flash-Update installiert Mac-Malware

Mit einem angeblichen Flash-Update sollen Nutzer zur Installation von Schad-Software gebracht werden. Um die OS-X-Schutzfunktion Gatekeeper zu umgehen, setzen die Angreifer auch auf ein Apple-Entwickler-Zertifikat. Der ganze Artikel: Vermeintliches Flash-Update installiert Mac-Malware

Banking-Trojaner Dyre geht die Puste aus

Nach einer Razzia wurde das Botnetz des Banking-Trojaners Dyre anscheinend stillgelegt. Rund 25 Prozent der weltweiten Bank-Betrügereien sollen auf Dyre zurückgehen. Der ganze Artikel: Banking-Trojaner Dyre geht die Puste aus

l+f: Yandex schluckt Security-Software Agnitum Outpost

Erinnern Sie sich noch an die Outpost Firewall? Outpost ist jetzt Geschichte, gültige Lizenzen der aktuellen Software des Herstellers werden gegen Kaspersky-Lizenzen getauscht. Der ganze Artikel: l+f: Yandex schluckt Security-Software Agnitum Outpost

Google geißelt Webseiten mit zwielichtiger Werbung

Webseiten, die Werbung mit irreführenden Download-Bannern oder Phishing-Links einblenden, müssen ab sofort befürchten, von Google den Ban-Hammer vor den Latz zu bekommen. Der ganze Artikel: Google geißelt Webseiten mit zwielichtiger Werbung

Sicherheitslücke: Java während Installation verwundbar

Oracle hat eine Schwachstelle in Java geschlossen. Mit vergleichsweise viel Aufwand können Angreifer die Lücke alleinig im Verlauf der Installation von Java ausnutzen, um Computer zu übernehmen. Der ganze Artikel: Sicherheitslücke: Java während Installation verwundbar

IT-Sicherheitsgesetz: Wer was wann zu melden hat

Im Juli 2015 ist das IT-Sicherheitsgesetz ist in Kraft getreten, doch erst jetzt folgt die Rechtsverordnung, wer überhaupt IT-Sicherheitsvorfälle melden muss. Rund 700 "Anlagen" sollen in Deutschland von der Verordnung betroffen sein. Der ganze Artikel: IT-Sicherheitsgesetz: Wer was wann zu…

l+f: Willkommen im Malware-Museum!

Wer Sehnsucht nach Schadcode-Klassikern des letzten Jahrtausends hat, sollte mal beim Internet Archive vorbeischauen. Der ganze Artikel: l+f: Willkommen im Malware-Museum!

Botnet verteilt Avira

Statt eines Online-Banking-Trojaners installiert der Dridex-Bot aktuell den Virenscanner Avira auf den Rechnern seiner Opfer. Der ganze Artikel: Botnet verteilt Avira

Eset NOD32 Antivirus 9 gefährdet https-Verschlüsselung

Eset NOD32 Antivirus 9 installiert einen SSL-Filter, der sich in die Verschlüsselung einklinkt. Wie heise Security entdeckte, akzeptiert er dabei unter Umständen gefälschte Zertifikate; ein Update des Herstellers beseitigt den Fehler. Der ganze Artikel: Eset NOD32 Antivirus 9 gefährdet https-Verschlüsselung

Verschlüsselungs-Trojaner TeslaCrypt 2 geknackt; Kriminelle rüsten nach

Opfer des berüchtigten Verschlüsselungs-Trojaners TeslaCrypt können aufatmen: Das kostenlose Tool TeslaDecoder kann zumindest die Dateien der Version 2 entschlüsseln. Doch die Betrüger schlafen nicht: Aktuell kursiert schon Version 3. Der ganze Artikel: Verschlüsselungs-Trojaner TeslaCrypt 2 geknackt; Kriminelle rüsten nach

Hintergrund: TeslaCrypt 2.0 entschlüsselt

Die Ransomware TeslaCrypt ist geknackt und betroffene Nutzer können auch ohne das Zahlen von Lösegeld wieder Zugriff auf ihre verschlüsselten Daten erlangen. Heise Security hat das erfolgreich ausprobiert. Der ganze Artikel: Hintergrund: TeslaCrypt 2.0 entschlüsselt

Mailbox.org betreibt Tor-Exit-Node

Der deutsche E-Mail-Anbieter Mailbox.org bietet für anonymen Verkehr in sein Netzwerk einen eigenen Tor-Exit-Node an. Der ganze Artikel: Mailbox.org betreibt Tor-Exit-Node

Weiterhin etliche IP-Kameras von Aldi unzureichend geschützt

Nach wie vor ist mindestens eine dreistellige Zahl der bei Aldi verkauften Maginon-Kameras ohne Passwort über das Internet steuerbar. Unterdessen hat sich herausgestellt, dass der Hersteller bereits im Juni 2015 informiert wurde. Der ganze Artikel: Weiterhin etliche IP-Kameras von Aldi…

Rechte-Lücke in Android-Smartphones mit Mediatek-Chipsatz

Mehrere Android-Smartphones mit Mediatek-Chipsatz erlauben es jeder beliebigen App, sich Root-Rechte zu sichern. Vor allem günstige Geräte von chinesischen Herstellern scheinen betroffen. Der ganze Artikel: Rechte-Lücke in Android-Smartphones mit Mediatek-Chipsatz

Thunderstrike 2: Sicherheitsforscher arbeiten inzwischen für Apple

Der Mac-Hersteller hat eine Sicherheitsfirma übernommen, die an der Entwicklung von "Thunderstrike 2" beteiligt war. Die Forscher zeigten Schwachstellen, die das Einschleusen eines Schädlings auf Firmware-Ebene ermöglichen – nicht nur auf Macs. Der ganze Artikel: Thunderstrike 2: Sicherheitsforscher arbeiten inzwischen für…

l+f: Neuland, USA

Das Milliardenprojekt F-35 verzögert sich um mindestens ein Jahr, weil Techniker aus Sicherheitsgründen nicht auf eine Datenbank zugreifen können. Der ganze Artikel: l+f: Neuland, USA

Apache verpetzt möglicherweise Tor Hidden Services

In seiner Standard-Konfiguration liefert der beliebte Web-Server-Dienst Informationen, die die Anonymitäts-Versprechen eines Tor Hidden Services gefährden. Diese anonymen Tor-Dienste sind der Kern des oft zitierten "Dark Net". Der ganze Artikel: Apache verpetzt möglicherweise Tor Hidden Services

Am 1. Februar ist „Ändere dein Passwort“-Tag

Immer noch sind "geheim" und "1234" ganz oben auf den Listen der meistbenutzten Passwörter zu finden. Der traditionell am 1. Februar stattfindende "Change your password"-Tag soll dazu dienen, sich mehr Gedanken über Passwortsicherheit zu machen. Der ganze Artikel: Am 1.…

Sechswöchiger Kurs zum Thema „Sicherheit im Internet“

Ein Online-Kurs des Hasso-Plattner-Instituts soll die Grundlagen der Internetsicherheit vermitteln, zum Beispiel warum das Internet per se unsicher ist, wo die Schwachstellen sitzen und wie sie von Cyberkriminellen ausgenutzt werden. Der ganze Artikel: Sechswöchiger Kurs zum Thema „Sicherheit im Internet“

c’t uplink 10.3: Kreditkartenbetrug, Kinderporno-Verdacht, Remix OS

Diese Woche sprechen wir im Podcast aus Nerdistan über den Kreditkartenbetrug, der auch bei Cip+Pin funktioniert. Außerdem diskutieren wir einen falschen Verdacht von Kinderpornographie und das Android-System Remix OS für den PC. Der ganze Artikel: c’t uplink 10.3: Kreditkartenbetrug, Kinderporno-Verdacht,…

Sicherheitsforscher: Hot-Patching-Tools machen iOS-Apps verwundbar

Um Updates sofort auszuliefern und die üblichen Wartezeiten bei der App-Store-Zulassung zu vermeiden, setzen manche Entwickler auf Techniken zur eigenhändigen Fernaktualisierung der App – und gefährden damit ihre Nutzer. Der ganze Artikel: Sicherheitsforscher: Hot-Patching-Tools machen iOS-Apps verwundbar

LG schließt dumme Lücke in smarter Benachrichtigungs-App

Die vorinstallierte App Smart Notice auf dem LG G3 hat eine Schwachstelle, die es Angreifern ermöglicht, viele persönliche Daten des Nutzers zu kopieren. LG hat ein Update bereitgestellt. Der ganze Artikel: LG schließt dumme Lücke in smarter Benachrichtigungs-App

Auto mit bösartigem Lied gekapert

Ein Sicherheitsforscher, der bereits 2010 eine kritische Lücke in einem Automobil-System entdeckte, hat nun erklärt, wie sie funktioniert: mit Schadcode, der in einem Song versteckt wurde. Auch heute sind ähnliche Angriffe noch immer denkbar. Der ganze Artikel: Auto mit bösartigem…

Kritische Lücke in Ciscos RV220W-Firewall

Angreifer können den Anmeldeprozess der RV220W-Firewall von Cisco umgehen und das Gerät übernehmen. Ein Fix und Workarounds stehen bereit. Der ganze Artikel: Kritische Lücke in Ciscos RV220W-Firewall

Web-Dienst Virustotal analysiert (UEFI-)BIOS-Code

Virustotal untersucht nicht mehr bloß hochgeladene (Windows-)Dateien auf Viren, Trojaner und andere Malware, sondern jetzt auch Firmware – und liefert spannende Einblicke. Der ganze Artikel: Web-Dienst Virustotal analysiert (UEFI-)BIOS-Code

Verschlüsselung: OpenSSL fixt kritische Sicherheitslücke

Admins sollten ihre Server mit den aktualisierten OpenSSL-Versionen 1.0.1r und 1.0.2f absichern. Denn unter Umständen könnten Angreifer sonst den Schlüsselaustausch belauschen und Verbindungen dechiffrieren. Der ganze Artikel: Verschlüsselung: OpenSSL fixt kritische Sicherheitslücke

NSA gibt Tipps zum Schutz vor Malware

In einem Ratgeber zu "Abwehrstrategien gegen zerstörerische Schad-Software" führen National Security Agency und Central Security Services Techniken auf, mit denen Firmen sich vor den Folgen von Schädlingsbefall wappnen sollten. Der ganze Artikel: NSA gibt Tipps zum Schutz vor Malware

Webbrowser Firefox 44 mit verbesserten Push-Nachrichten

Version 44 des Firefox-Browsers verschickt nun auch Push-Nachrichten von Websites, die nicht geöffnet sind. Zudem haben die Entwickler die Fehlerseiten verbessert und die RC4-Unterstützung entfernt. Der ganze Artikel: Webbrowser Firefox 44 mit verbesserten Push-Nachrichten

Sicherheitsupdate für OpenSSL steht an

Neue OpenSSL-Versionen sollen zwei Sicherheitslücken schließen. Den Schweregrad einer Schwachstelle stuft das OpenSSL-Team mit hoch ein. Der ganze Artikel: Sicherheitsupdate für OpenSSL steht an

PDF-Reader Foxit Reader für Schadcode anfällig

Neue Versionen sichern Foxit PhantomPDF und Foxit Reader ab. Beide Anwendungen lassen sich aus der Ferne attackieren und Angreifer können eigenen Code auf Computer schleusen. Der ganze Artikel: PDF-Reader Foxit Reader für Schadcode anfällig

IEEE diskutiert sicheres WLAN ohne Schlüsseleingabe

Für spontane Funkverbindungen wie etwa in WLAN-Hotspots soll bald sichere Verschlüsselung möglich werden, ohne dass man am Tresen nach dem WLAN-Passwort fragen muss. Der ganze Artikel: IEEE diskutiert sicheres WLAN ohne Schlüsseleingabe

Noch mehr Fortinet-Appliances von Backdoor betroffen

Neben FortiOS sollen auch Geräte der Serien FortiAnalyzer, FortiCache und FortiSwitch über ein fest eingestelltes Passwort verfügen, das Admin-Zugriff auf die Geräte über SSH ermöglicht. Scans nach verwundbaren Geräten soll es aktuell gehäuft geben. Der ganze Artikel: Noch mehr Fortinet-Appliances…

Online-Mobbing: Skype versteckt jetzt standardmäßig IP-Adressen

Viele Skype-Nutzer geben über den zu Microsoft gehörenden VoIP- und Messaging-Dienst ihre IP-Adresse preis, was etwa bei Online-Spielern zu Unannehmlichkeiten führen kann. Die Skype-Entwickler schaffen nun Abhilfe. Der ganze Artikel: Online-Mobbing: Skype versteckt jetzt standardmäßig IP-Adressen

Heroin-Unterschiebeplan misslingt: Kreditkarten-Hacker vor Gericht

Der ukrainische Datenmanipulierer, der dem Journalisten Brian Krebs Heroin ins Haus schickte, um ihn bei der Polizei anschwärzen zu können, hat vor einem US-Gericht zugegeben, Kreditkartenbetrug in großem Umfang begangen zu haben. Der ganze Artikel: Heroin-Unterschiebeplan misslingt: Kreditkarten-Hacker vor Gericht

Crypto Wars: NSA-Chef wirbt für Verschlüsselung

"Verschlüsselung ist fundamental für die Zukunft", betonte NSA-Direktor Michael Rogers in Washington. Wer diese Tatsache anzweifle, verschwende seine Zeit. Die Krypto-Debatte müsse trotzdem geführt werden. Der ganze Artikel: Crypto Wars: NSA-Chef wirbt für Verschlüsselung

MIKEY-SAKKE: Unsichere VoIP-Verschlüsselung à la GCHQ

Die vom britischen Geheimdienst GCHQ entwickelter VoIP-Verschlüsselung erlaubt das Mithören aufgezeichneter Gespräche, auch im Nachhinein. Kein Wunder also, dass das GCHQ diesen Algorithmus als Standard für geheime Kommunikation haben will. Der ganze Artikel: MIKEY-SAKKE: Unsichere VoIP-Verschlüsselung à la GCHQ

Amazon Web Services bringt automatisierte SSL/TLS-Zertifikatsverwaltung

Der AWS Cetificate Manager automatisiert das Ausstellen und Erneuern von SSL/TLS-Zertifikaten. Derzeit bietet Amazon den Dienst nur für eine amerikanische Region an, will aber bald andere Gebiete ebenfalls damit ausstatten. Der ganze Artikel: Amazon Web Services bringt automatisierte SSL/TLS-Zertifikatsverwaltung

c’t deckt auf: Kreditkarten-Betrug trotz Chip+PIN

Kreditkarten-Betrüger gehen mit geklonten Karten auf Raubzüge in europäischen Großstädten – trotz Chip und mit beliebiger PIN. c’t analysierte exklusiv die Tricks der Betrüger, sowie die eingesetzte Software und fand auch das verantwortliche Problem. Der ganze Artikel: c’t deckt auf:…