Sicherheit

NSA veröffentlicht Hacking-Tool als Open Source

Das von der NSA entwickelte Reverse-Engineering-Tool Ghidra ist auch bei der CIA und anderen US-Behörden im Einsatz. Seine Existenz wurde 2017 durch die von Wikileaks veröffentlichte Dokumentensammlung Vault7 bekannt. weiter

Hackerangriff auf Politiker und Prominente: BSI weist Kritik zurück

Es will erst nach dem 3. Januar einer Serie von Datendiebstählen erfahren haben. Davor ging das BSI von unabhängigen Einzelfällen aus. Die Behörde verweist zudem auf ihre Zuständigkeit, die nicht die Absicherung der Kommunikation von Parteien und Prominenten umfasst. weiter

Hackerangriff auf deutsche Politiker und Prominente

Unbekannte veröffentlichen teilweise sensible Daten und Dokumente der Opfer. Betroffen sind mehrere Hundert Journalisten, Künstler und Politiker - aber keine Vertreter der AfD. Über längere Zeit wurden offenbar E-Mail-Konten angegriffen. weiter

Sicherheitsforscher knackt Teil von Googles Widevine-DRM

Die digitale Rechteverwaltung schützt unter anderem Inhalte von Netflix und Hulu. Ein britischer Forscher findet ein Designfehler in der Schutzebene L3. Sie kommt allerdings nur bei bestimmten Geräten und auch nur für Inhalte mit geringer Qualität zum Einsatz. weiter

USB Typ-C erhält Authentifizierungsfunktion zum Schutz vor schädlichen Geräten

Der Schutz bezieht sich auf nicht konforme Ladegeräte sowie Geräte mit gefährlicher Firmware. Die Authentifizierung soll über ein neues Standardprotokoll erfolgen, während ein Gerät angeschlossen wird. Das USB Type-C Authentication Program entwickelt das USB Implementers Forum zusammen mit DigiCert. weiter

Forscher tricksen Venenscanner mit Wachshand aus

Das eigentliche Venenmuster liefert ein Foto. Es kann aus einer Entfernung von bis zu fünf Metern aufgenommen werden. Die Kamera muss allerdings in der Lage sein, Infrarotbilder aufzunehmen. Die Methode der Forscher funktioniert mit Scannern von Fujitsu und Hitachi. weiter

Überspannende Konvergenz – untergeordnete Sicherheit?

Herkömmliche Sicherheitstools funktionieren in neuen, komprimierten Strukturen nicht ausreichend gut und erfordern viele manuelle Einstellungen. Wollen Unternehmen Hyperkonvergente Infrastrukturen (HCI) sicher nutzen, müssen sie von einem Hardware-zentrierten auf ein Anwendungs-zentriertes Sicherheitsmodell umsteigen. weiter

Business Security Test 2018: Nur Bitdefender erkennt alle Schädlinge

AV-Comparatives vergleicht 16 Sicherheitslösungen für den geschäftlichen Einsatz. Diese müssen ihre Schutzleistung gegen Online-Angriffe sowie das lokale Einschleusen von Malware beweisen. Berücksichtigt werden auch die Auswirkungen auf die Systemleistung. weiter

Adobe Reader: 50 Schwachstellen in 50 Tagen

MIt ausgeklügelten Fuzzing-Tests schießen sich die Sicherheitsforscher von Check Point auf den verbreiteten PDF-Viewer ein. Nach 50 Tagen können sie 53 kritische Sicherheitslücken als CVE melden. weiter

USA: Spammer verbreiten Panik

Sie verschicken Bombendrohungen per E-Mail, um Geld zu erpressen. Die E-Mails gegen offenbar in Millionen von Empfängern in Universitäten, Schulen, Unternehmen und Behörden. Als Vorsichtsmaßnahme evakuieren Behörden mehrere Gebäude und öffentliche Einrichtungen. weiter

Shamoon-Malware löscht Daten von italienischem Mineralölkonzern

Eine neue Shamoon-Variante taucht kurz nach dem Angriff auf Saipem auf VirusTotal auf. Sie überschreibt Dateien mit zufälligen Zahlenfolgen. Möglicherweise ist eine Person mit Zugriff auf das Saipem-Netzwerk für den Angriff verantwortlich. weiter

Emotet: Telekom warnt vor Phishing-Mails

Die Malware modifiziert sich ständig und vermeidet so ihre Erkennung durch Schutzprogramme. Emotet hat es nicht nur auf private Nutzer abgesehen. Laut BSI legt es ganze Unternehmensnetzwerke lahm und lädt weitere Schadsoftware nach. weiter

Android-Malware stiehlt Geld von PayPal-Konten

Der Diebstahl geschieht unter Umständen vor den Augen des Opfers. Er kann in dem Moment allerdings kaum noch eingreifen. Der neue Android-Trojaner missbraucht für diesen Zweck die Android-Bedienungshilfen. weiter

Externe Ermittler finden keine Hintertüren in Chips von Super Micro

Sie untersuchen den Bloomberg-Bericht aus Oktober im Auftrag von Super Micro. Die Ermittler finden weder in den genannten Mainboards noch in Platinen aus neuerer Produktion Spionage-Chips. Die Untersuchung beschränkt sich allerdings auf eine repräsentative Stichprobe. weiter

Bitdefender bietet neuen Überwachungsservice für Unternehmen

Sicherheitsexperten von Bitdefender Labs überwachen im Auftrag Unternehmensumgebungen, um Malware-Kampagnen rechtzeitig aufzudecken. Bitdefender hebt die proaktive Überwachung im Unterschied zu passiven automatisierten Lösungen hervor. weiter

Eset entdeckt 21 neue Malware-Familien für Linux

Sie sind teilweise schon seit Jahren im Umlauf. Alle Familien haben eine Gemeinsamkeit: Sie basieren auf dem legitimen OpenSSH-Client. Die Forscher kommen den neuen Familien aber nur mithilfe eines Skripts der Hintermänner des Windigo-Botnets auf die Spur. weiter

iOS-Apps missbrauchen Touch ID für Betrug

Die Fitness-Apps drängten die Nutzer, mit dem Fingerabdruckscanner Touch ID ein persönliches Profil einzurichten. Tatsächlich ließen sie sich im Hintergrund Zahlungen in dreistelliger Höhe genehmigen. weiter

Quora: Angreifer erbeuten Daten von 100 Millionen Nutzern

Den Hackern fallen E-Mail-Adressen, Nutzernamen und verschlüsselte Passwörter in die Hände. Außerdem erbeuten sie bei einigen Nutzern auch nicht öffentliche Inhalte. Quora beendet die Sitzungen der Betroffenen und setzt ihre Passwörter zurück. weiter