Cyberkriminalität

Wegen ein paar Millisekunden: Gefahr durch DNS-Prefetching

Um Ladezeiten zu verkürzen, verwenden Browser DNS-Prefetching. Doch US-Forscher haben eine Methode entwickelt, wie man damit andere Nutzer ausspähen kann. Im schlimmsten Fall setzt man sich gar falschen Verdächtigungen aus. weiter

Mozilla weitet Plug-in-Prüfung auf andere Browser aus

Über die Plug-in-Check-Site lassen sich nun auch Add-ons für Chrome 4, IE 7 und 8, Opera 10.5 und Safari 4 auf dem neuesten Stand halten. Die Unterstützung für den Internet Explorer ist noch nicht ganz fertig. Mozilla sieht schon erste Erfolge der Web-Applikation. weiter

Neuer Angriff trickst Windows-Sicherheitssoftware aus

Bei einem Test der Sichereitsfirma Matousec fallen 35 weitverbreitete Security-Programme durch. Die Kernel-Hook-Bypassing-Engine (Khobe) funktioniert auf allen Windows-Systemen. Sie nutzt eine Schwachstelle im Windows-Kernel aus. weiter

Betrüger knacken Konto von Facebook-Vorstand

Facebook-Freunde von Jim Breyer bekamen Phishing-Mails. Es ging bei dem Betrug um eine angebliche Telefon-Software namens "FBDigit". Die Hacker hatten es wahrscheinlich auf Kontaktdaten von Silicon-Valley-Persönlichkeiten abgesehen. weiter

Neuer IM-Wurm verbreitet sich über Yahoo und Skype

"W32.Skyhoo.Worm" verschickt sich selbst an Kontakte im Yahoo-Messenger- oder Skype-Adressbuch. Die Opfer sollen ein Bild herunterladen. Der Wurm kann sich vor Virenscannern verstecken und Microsoft-Office-Dateien infizieren. weiter

So werden Firmenserver von Mitarbeitern angegriffen

Bei Angriffen auf Firmennetzwerke arbeiten Hacker immer öfter mit Mitarbeitern zusammen. ZDNet zeigt auf, mit welchen Tools und Methoden auch unerfahrene Nutzer Spionen einen Zugang zum Unternehmensnetz schaffen. weiter

Der Feind im Haus: Wenn Mitarbeiter Daten stehlen

Bei Angriffen auf Firmennetzwerke arbeiten Hacker immer öfter mit Mitarbeitern zusammen. ZDNet zeigt auf, mit welchen Tools und Methoden auch unerfahrene Nutzer Spionen einen Zugang zum Unternehmensnetz schaffen. weiter

Hacker macht Android auf dem iPhone lauffähig

David Wang ist Mitglied des iPhone Dev Team. Er demonstriert das Google-Betriebssystem auf einem Apple-Smartphone der ersten Generation. Eine Portierung für das iPhone 3G und das iPhone 3G S soll folgen. weiter

Studie: Deutschland verbreitet die meiste Malware in Europa

Zwölf Prozent des Schadcodes in Europa stammt von hier. Zudem stellt Deutschland sieben Prozent aller Botnet-Clients weltweit. Die Bundesregierung und die Provider wollen notfalls infizierte Rechner vom Netz trennen. weiter

Bericht: Googles Passwortsystem angegriffen

Die Attacke fand im Dezember im Rahmen der Operation Aurora statt. Sie galt dem Dienst Gaia, der Single-Sign-on für Googles Services ermöglicht. Angeblich wurden aber keine Zugangsdaten von Google-Mail-Nutzern entwendet. weiter

DDoS-Angriff legt großen australischen ISP lahm

Der Ursprung der Attacke liegt angeblich in China. Sie führte zu technischen Problemen mit einer Datenverbindung zu den USA. Der Ausfall dauert rund zwei Stunden an. weiter

Tausende WordPress-Blogs zu schädlichen Websites umgeleitet

Die Zugangsdaten für WordPress-Datenbanken liegen im Klartext vor. Die Hacker griffen über falsch konfigurierte Apache-Webserver auf die Passwörter zu. Der hauptsächlich betroffene Provider Network Solutions will das Problem inzwischen gelöst haben. weiter

Gefahr durch Anycasting: Root-Server antworten falsch

Ende März stellte ein DNS-Verwalter in Chile fest, dass ihm ein schwedischer Root-Server falsche Antworten gab. Die Ursache dafür lag in China. ZDNet zeigt, wie sich weltweit verteilte DNS-Server für Spionagezwecke einsetzen lassen. weiter

Trend Micro warnt vor gefälschten Adobe-Updates

Sie enthalten den Trojaner "Troj_Faykdobe.A". Er verwendet Icons und Versionsinformationen echter Adobe-Patches. Drei nachgeladene Schädlinge stellen eine Verbindung mit dem Internet her und sammeln Daten. weiter

Youtube, Twitter und Facebook nach China umgeleitet

Einige Internetnutzer kamen bei Eingabe von Standard-Domainnamen auf chinesische Server und unter chinesische Zensur. Experten rätseln über die Gründe. Möglich sind bewusste Manipulationen oder simple Konfigurationsfehler. weiter

Kreditkartenhacker Gonzalez zu 20 Jahren Haft verurteilt

Der 28-jährige hatte bei mehreren Einzelhandelsketten Kredit- und Bankkartendaten gestohlen. Das Strafmaß bleibt unter der erwarteten Höchststrafe von 25 Jahren. Im Lauf des Tages fällt ein Gericht in New Jersey ein weiteres Urteil gegen Gonzalez. weiter

Twitter-Hacker „Croll“ identifiziert und vernommen

Der 25-Jährige wohnt angeblich bei seinen Eltern in Clermont-Ferrand und ist arbeitslos. Aufgrund einer Wette postete er über die Accounts von Britney Spears und Barack Obama. Er hat auch Twitter-Geschäftsdokumente gestohlen. weiter

Militärische Cybereinheit der USA ist einsatzbereit

Das US Cyber Command gebietet über 15.000 Computernetzwerke in 88 Ländern. Der amerikanische Senat muss noch der Ernennung eines Befehlshabers zustimmen. Kandidat Keith Alexander wäre sowohl Chef des Cyber Command wie des Geheimdiensts NSA. weiter

Kritische Sicherheitslücke in Apache-Webserver entdeckt

Angreifer können durch Ausnutzen der Schwachstelle die komplette Kontrolle über ein Windows-System übernehmen. Experten stufen den Fehler als einen der schlimmsten Apache-Bugs der letzten Jahre ein. Ein Update auf Version 2.2.15 soll das Problem beheben. weiter

McAfee: Aurora-Lücke ist noch nicht geschlossen

IE 7 und 8 sind ebenso anfällig wie IE6. Das sollen Demonstrationen von Angriffstechniken auf der RSA Security Conference belegen. Speziell Quelltext ist den Spezialisten zufolge nur unzureichend geschützt. weiter

So einfach funktionieren Pass-the-Hash-Angriffe

Eine Designschwäche sorgt dafür, dass die Passwortverschlüsselung in Windows keinen Effekt hat. ZDNet zeigt, wie Hacker mit frei zugänglichen Tools jeden Domänenserver in Unternehmensnetzen übernehmen können. weiter

Pass-the-Hash-Angriffe: So knacken Hacker Firmenserver

Eine Designschwäche sorgt dafür, dass die Passwortverschlüsselung in Windows keinen Effekt hat. ZDNet zeigt, wie Hacker mit frei zugänglichen Tools jeden Domänenserver in Unternehmensnetzen übernehmen können. weiter

Forscher: Google-Angriff wurde im Sommer 2009 getestet

Die Sicherheitsfirma Damballa will ein Botnet als Urheber von "Operation Aurora" erkannt haben. Die Hacker sollen "alt bekannte" Techniken verwendet haben. Wahrscheinlich gab es mehrere Angreifer. weiter