Cyberkriminalität

Hacker stehlen geheime Daten zu US-Kampfflugzeug

Mehrere Terabyte wurden kopiert. Das entwendete Material enthält Informationen über Design und elektronische Systeme des Jets. Nach Ansicht von US-Regierungsbeamten stammen die Angreifer aus China. weiter

Bericht: Cyberattacke auf US-Stromnetz

Die Angreifer haben angeblich Software in die Systeme der Stromversorger eingeschleust, mit der sich das Stromnetz kontrollieren lässt. Der US-Geheimdienst verdächtigt unter anderem China und Russland. weiter

Microsoft-Report warnt vor falscher Sicherheitssoftware

Zu den zehn häufigsten Gefahren gehören die Scareware-Familien FakeXPA und FakeSecScan. Die meisten Angriffe gelten Anwendungen von Drittanbietern und Browsern. Geklaute PC-Ausstattung bleibt die Hauptursache für Sicherheitsprobleme. weiter

Schattenwirtschaft im Netz: So verdienen Betrüger Milliarden

Illegale Handelsplattformen und anonyme Zahlungssysteme erlauben Cyberkriminellen, sich weltweit zu vernetzen. ZDNet zeigt, wie Betrüger mit vereinten Kräften immer raffinierter in die Geldbörsen ahnungsloser User greifen. weiter

EU veröffentlicht Fünf-Punkte-Plan zum Schutz vor Cyberangriffen

Die EU-Kommission sieht eine ständige Bedrohung kritischer Informationsinfrastrukturen. Zur Bekämpfung schlägt sie einen Fünf-Punkte-Plan vor. Dieser umfasst die Schaffung eines europaweiten Informations- und Warnsystems. weiter

Ghostnet spioniert Regierungen aus

Kanadische Forscher finden Malware auf dem Rechner des Dalai Lama. Angriff richtet sich gezielt gegen Regierungen. Chinesische Urheber nutzen Laptop-Mikrofone zum Abhören. weiter

Wenn der PC zum Zombie wird: So funktionieren Botnets

Wenn der eigene PC zum Werkzeug von Hackern wird, kann das durchaus juristische Probleme bereiten. ZDNet erklärt die Funktionsweise von Botnets und zeigt, wie man Zombie-PCs erkennt, und welche Abwehrstrategien man nutzen kann. weiter

Echte Server statt Webspace: Anwendungen sicher betreiben

Virtuelle Root-Server gibt es bereits für unter zehn Euro pro Monat. Das macht sie zur mächtigen Alternative zum einfachen Webspace. ZDNet zeigt, wofür man sie nutzen kann und wie man sie vor Angriffen aus dem Internet schützt. weiter

Symantec warnt vor neuer Conficker-Variante

Der Wurm deaktiviert gezielt Antivirensoftware und Analysetools. Außerdem generiert er nun bis zu 50.000 statt 250 Domains pro Tag. Das erschwert eine Sperrung durch Registrare. weiter

Mobile Security: echte und aufgebauschte Gefahren

Eine neue IDC-Studie sieht eine steigende Malware-Bedrohung für mobile Geräte. Gezählt werden allerdings auch Notebooks und sogar USB-Sticks. Wie groß ist also die tatsächliche Bedrohung, und wie kann man sie reduzieren? weiter

Botnet-Betreiber muss vier Jahre ins Gefängnis

FBI erreicht erstmals eine Verurteilung eines Botnet-Betreibers. Der Angeklagte bekennt sich schuldig. Eine holländische Marketing-Firma erhält Schadensersatz. weiter

IT-Sicherheit: 08/15-Strategien reichen nicht mehr aus

Deutsche Firmen sind gut mit IT-Sicherheitsprodukten ausgestattet, so das Ergebnis einer Experton-Umfrage. Sich wandelnde Geschäftsprozesse und Bedrohungen zwingen jedoch dazu, die Sicherheitsstrategie immer wieder zu überprüfen. weiter

Hacker-Wettbewerb testet Browser und mobile OS

Tipping Point stellt auf der Sicherheitskonferenz CanSecWest Preisgelder für die Entdeckung neuer Sicherheitslücken zur Verfügung. Bei den Browsern treten der Internet Explorer 8, Chrome, Firefox und Safari gegeneinander an. weiter

Neue Conficker-Variante aufgetaucht

Der Wurm wendet eine modifizierte Methode des In-Memory-Patchings an. Auch sucht er neue Möglichkeiten, um Schadcode nachzuladen. Die Domain-Registries sperren die alten Verbreitungswege. weiter

Hacker stellt neue Angriffe auf SSL vor

Die Software "SSLStrip" stiehlt Zugangsdaten für Yahoo, Google und Paypal. Der Man-in-the-middle-Angriff nutzt die Unachtsamkeit von Anwendern aus. Ein Favicon ersetzt die echte SSL-Anzeige. weiter

Internet-Explorer-Backdoor macht Screenshots

Eine kritische Sicherheitslücke ermöglicht Bilderversand per SSL. Die Malware durchsucht den Wirtscomputer auch nach Dateien. Die Verbreitung erfolgt über eine Word-Datei mit einem ActiveX-Steuerelement. weiter

Conficker nicht zu stoppen: Warum er in Unternehmen wütet

Flugzeuge können nicht starten. Die Bundeswehr muss Rechner abschalten. Schuld ist der Wurm Conficker, der Schäden anrichtet wie kaum ein anderer. ZDNet erläutert, warum er sich so rasant verbreiten kann und wie man die Gefahr abwendet. weiter