Gratis-Entschlüsselungstool für STOP-Ransomware verfügbar
Es beherrscht 148 von 160 bekannten Varianten. Die STOP-Ransomware gilbt als aktivste Vertreterin ihrer Art. Emisoft schätzt die Zahl der Betroffenen auf weltweit rund 460.000. weiter
Es beherrscht 148 von 160 bekannten Varianten. Die STOP-Ransomware gilbt als aktivste Vertreterin ihrer Art. Emisoft schätzt die Zahl der Betroffenen auf weltweit rund 460.000. weiter
Sie erlauben den Diebstahl von Anmeldedaten. Schädliche Apps können unter Umständen auch ihre Nutzer abhören. Eine bestimmte Zeichenfolge erlaubt es, den Aktivitätszeitraum der Assistenten zu verlängern. weiter
Sie schützen Nutzer vor 371 ausgewählten Gefahren der realen Welt. Alle Kandidaten erreichen jedoch einen Score von mehr als 98 Prozent. Elf Antivirenanwendungen können indes eine Kompromittierung des Systems in Einzelfällen nicht verhindern. weiter
Bisher ist ausschließlich Malware bekannt, die Bilder für Steganografie einsetzt. Nun setzt unter anderem Crypto-Miner auf diese Technik und nutzt Wave-Dateien als Transportmittel. Grundsätzlich kann Steganografie Schadcode in beliebigen Dateiformaten verstecken. weiter
Der Marktplatz Welcome To Video bietet mehr als 250.000 Videos zum Kauf an, die Kindesmissbrauch zeigen. Die Zahlungen per Bitcoin nutzen die Ermittler, um den Betreiber und 337 Kunden zu ermitteln. In den USA begehen zwei Verdächtige nach Hausdurchsuchungen Selbstmord. weiter
Endpoint Protection verursacht einen Blue Screen of Death. Auslöser ist ein fehlerhaftes Update der Definitionen für das Intrusion Prevention System. Unter Umständen lässt sich Windows nur über den abgesicherten Modus manuell reparieren. weiter
Cyberkriminelle ahmen die Checkm8-Website nach und laden zum Download eines gefälschten Jailbreak Tools ein. Es installiert wiederum zusätzliche legitime Apps wie Spiele. Die Hintermänner der Kampagne erhalten dafür eine Provision. weiter
Der Manipulationsschutz verhindert Änderungen der Sicherheitseinstellungen. Die Funktion ist für den Unternehmenseinsatz optimiert, aber auch für Consumer verfügbar. Derzeit wird mindestens Windows 10 Version 1903 benötigt. weiter
Die Malvertising-Kampagne richtet sich in erster Linie gegen Nutzer in den USA, Japan und Italien. Tarmac ist dabei das zweite Glied in einer Infektionskette. Aufgrund eines fehlenden Befehlsservers ist der Funktionsumfang der Malware bisher nicht bekannt. weiter
Der Bug erlaubt eine nicht autorisierte Ausweitung von Nutzerrechten. Er ist für Cyberkriminelle interessant, weil die anfällige Software Touchpoint Analytics auf Millionen von HP-Rechnern vorinstalliert ist. Die App selbst sammelt Diagnosedaten und wird für den Betrieb eines Systems nicht benötigt. weiter
Der eigentliche Fehler steckt im Dienst Bonjour. Antivirensoftware entdeckt die darüber eingeschleuste Ransomware nicht. Apple verteilt inzwischen Updates für die Schwachstelle, die auch iCloud für Windows betrifft. weiter
Es basiert unter anderem auf Samsungs Sicherheitslösung Knox. Das deutsche Unternehmen Blackned steuert eine hochmobile Netzwerklösung bei. Sie erfüllt zudem die Sicherheitsanforderungen eines militärischen Produkts. weiter
Als erste Sicherheitsbehörde in Deutschland nutzt die Bundespolizei Samsungs Galaxy S10 in der Enterprise Edition (EE). Der Roll-out der insgesamt etwa 1000 Smartphones wurde bereits im September abgeschlossen. weiter
Auch zu Sicherheitszwecken hinterlegte E-Mail-Adressen werden zum Kriterium für die Auswahl von Anzeigen. Twitter behebt den Fehler am 17. September. Zur Zahl des Betroffenen macht es keine Angaben. weiter
Das Ziel sind Dienstleister und Technologieanbieter. Die Angreifer sind auf Daten aus, die Attacken gegen deren Kunden ermöglichen. Zu Opfern und Hintermännern macht die französische Behörde für Cybersicherheit indes keine Angaben. weiter
Sie richtet sich gegen US-Politiker und das Wahlkampfteam des US-Präsidenten. Die angeblich zur Phosphorous-Gruppe gehörenden Hacker nehmen 241 Microsoft-Konten ins Visier. Sie knacken allerdings nur vier Konten. weiter
Die Hintermänner der Geost genannten Gruppe stehlen Zugangsdaten zu Bankkonten. Sie bauen mit den infizierten Geräten zudem ein riesiges Botnet auf, das offenbar immer noch aktiv ist. Unverschlüsselte Chat-Logs geben Forschern jedoch detaillierte Einblicke in die Arbeitsweise der Gruppe. weiter
Deutsche Forscher finden Schwachstellen im PDF-Standard. Er erlaubt eine teilweise Verschlüsselung von PDF-Dateien. Das wiederum gibt Angreifern die Möglichkeit, die unverschlüsselten Inhalte zu manipulieren, um Zugriff auf die verschlüsselten Teile zu erhalten. weiter
Schädliche Anzeigen schleusen ausführbare HTA-Dateien ein. Diese HTML-Anwendungen wiederum starten eine Infektionskette, die Nodersok einschleust. Die Malware installiert schließlich einen Proxy-Server, der unter anderem für Klickbetrug genutzt wird. weiter
Die Aktion richtet sich gegen den Bulletproof-Hoster Cyberbunker. Die Behörden neben sieben Personen fest. Sie beschlagnahmen mehr rund 200 Server. Sie sind die Infrastruktur für den Handel mit Drogen, gestohlenen Daten und Kinderpornografie. weiter
Betroffen sind Geräte mit den Betriebssystemen IOS und IOS XE. Unter anderem sind virtuelle Gastbetriebssysteme von 800-Series-Routern und 1000-Series-Routern angreifbar. Cisco deaktiviert zudem die Layer-2-Network-Traceroute-Funktion. weiter
Die Schwachstelle erlaubt eine Remotecodeausführung ohne vorherige Authentifizierung. Ein Angreifer kann Shell-Befehle auf einem Server ausführen. Ein unbekannter Sicherheitsforscher macht alle Details der Sicherheitslücke anonym auf einer Mailing-Liste öffentlich. weiter
Sie stufen REvil sogar als geplante Weiterentwicklung von GandCrab ein. Darauf weisen starke Ähnlichkeiten im Code sowie Referenzen in einer frühen REvil-Version hin. REvil ist inzwischen eine der größten Ransomware-Familien. weiter
Als Lockmittel verwenden die Angreifer das neue Buch von Edward Snowden "Permanent Record". Bereits seit wenigen Tagen steigt der Datenverkehr zu entsprechenden Command and Control Servern (C2). weiter
Die Schwachstelle wird bereits aktiv ausgenutzt. Sie erlaubt das Einschleusen und Ausführen von Schadcode. Ein weiterer Patch stopft außer der Reihe ein Loch in Windows Defender. weiter
Unbekannte fälschen die legitime App Stockfolio. Sie kombinieren sie mit einem Trojaner und einem gefälschten digitalen Zertifikat. Die Malware stiehlt persönliche Daten und Informationen über den Mac des Opfers und empfängt per Reverse Shell zusätzliche Befehle. weiter
Derzeit sind überwiegend Unternehmen in Saudi-Arabien betroffen. Die Gruppe Tortoiseshell ist offenbar seit Juli 2018 aktiv. Aktuelle setzt sie auf eine speziell angepasste Backdoor, um Daten zu stehlen und Nutzer auszuspähen. weiter
Nemty kombiniert verschiedene Verschlüsselungstechniken. Außerdem nutzt die Erpressersoftware ungewöhnlich lange RSA-Schlüssel mit 8192 Bits. Die Entwicklung eines kostenlosen Entschlüsselungstools halten die Forscher für sehr unwahrscheinlich. weiter
Das berichtet der Bayerische Rundfunk. Entdeckt hat das Datenleck Dirk Schrader, Experte für Informationssicherheit der Firma Greenbone Networks. weiter
Per JavaScript lassen sich die Kennwörter der zuletzt besuchten Websites auslesen. Eine Interaktion mit dem Nutzer ist dafür nicht notwendig. Google-Forscher Tavis Ormandy meldet den Bug vertraulich an LastPass. Inzwischen ist auch ein Patch erhältlich. weiter