Entschlüsselungs-Tool für Ransomware LambdaLocker verfügbar
Es wurde von Avast entwickelt und steht über das Projekt "No more Ransom" kostenlos zur Verfügung. LambdaLocker trat erstmal im Januar auf nutzt eine Kombination aus AES-256 und SHA-256 und fügt die Dateiendung .lambda_l0cked hinzu. weiter
Studie: Hacker erbeuten über 554 Millionen Nutzerdaten im ersten Halbjahr 2016
Sie verteilen sich auf insgesamt 974 bekannt gewordene Sicherheitsvorfälle. Das entspricht einem Plus von 15 Prozent gegenüber der zweiten Hälfte 2015. In den meisten Fällen sind externe Angreifer verantwortlich. Einige Datenverluste geschehen aber auch "aus Versehen". weiter
Kritische Windows-Lücke: Drucker können Malware einschleusen
Das Sicherheitsleck erlaubt Angreifern, durch infizierte oder fingierte Durckertreiber die vollständige Kontrolle über Computer zu erlangen. Angriffe sind im Netzwerk oder über das Internet möglich. Microsoft hat am Juli-Patchday einen Fix für die von Vectra Networks gemeldete Schwachstelle bereitgestellt. weiter
Pokémon Go: Cyberkriminelle nutzen populäres Android-Spiel für Trojaner
Eine modifizierte APK-Datei bindet DroidJack alias SandroRAT ein. Mit diesem Remote Access Tool können Angreifer die volle Kontrolle über das Smartphone eines Opfers erlangen. Cyberkriminelle reagieren damit auf den Erfolg des Augmented-Reality-Spiels Pokémon, dessen geplanter Start in weiteren Ländern zurückgestellt wurde. weiter
Chrome erprobt neue Verschlüsselungstechnik
Der Post-Quanten-Algorithmus "New Hope" kommt in der für Entwickler gedachten Canary-Version zum Einsatz. Die Google-Forscher hoffen, dass die neue Verschlüsselungstechnik selbst kommenden Quantencomputern widerstehen kann. Das Experiment ist zunächst auf zwei Jahre angelegt. weiter
Featured Whitepaper
Sicherheitsanbieter Avast will Konkurrenten AVG übernehmen
Er bietet 25 Dollar pro Aktie in bar, was einem Aufschlag von 33 Prozent zum letzten Schlusskurs entspricht. Damit hat die Akquisition einen Gesamtwert von etwa 1,3 Milliarden Dollar. Sie soll im Herbst abgeschlossen werden. weiter
Von Lenovo bestätigte BIOS-Lücke betrifft offenbar auch andere Hersteller
Ihrem Entdecker Dmytro Oleksiuk und dessen Sicherheitsforscherkollegen Alex James zufolge steckt die Schwachstelle auch in Notebooks von HP und in der Firmware von Gigabyte-Motherboards. Angreifer könnten sie ausnutzen, um beliebigen Programmcode auf den Systemen auszuführen. weiter
Lenovo warnt vor BIOS-Lücke in seinen PC-Produkten
Sie steckt im System Management Mode. Ein Angreifer mit lokalem Administratorzugang kann die Schwachstelle ausnutzen, um beliebigen Code auf dem System auszuführen. Betroffen sind Lenovo zufolge nur Systeme mit Intel-Chipsätzen. Zusammen mit BIOS-Zulieferern und Intel arbeitet es an einem Patch. weiter
Fraunhofer SIT und Telekom starten „Volksverschlüsselung“
Mit dem für Privatanwender kostenlosen Angebot lassen sich nach einer einmaligen Identifikation E-Mails auf einfache Weise Ende zu Ende verschlüsseln. Es steht zunächst aber nur für Windows-Nutzer zur Verfügung. Das Fraunhofer SIT liefert den Client, die Telekom betreibt die zugehörige Infrastruktur. weiter
Mehr als die Hälfte aller Top-Domains für E-Mail-Spoofing anfällig
Laut Detectify erweisen sich bei einer Überprüfung 276 der 500 beliebtesten Domains nicht gegen Spoofing gefeit. Sie begünstigen damit Phishing-Angriffe und Social Engineering. Die schwedischen Sicherheitsforscher führen das auf unzureichende Authentifizierungsverfahren und falsch konfigurierte Server zurück. weiter
Pentagon: Hacker finden 138 Sicherheitslücken
US-Verteidigungsminister Carter gibt die Ergebnisse des Wettbewerbs "Hack the Pentagon" offiziell bekannt. An "ethische Hacker" ausgezahlte Prämien beliefen sich von 100 bis zu 15.000 Dollar. Das Pilotprogramm kostete 150.000 Dollar und soll auf andere Bereiche des US-Verteidigungsministeriums ausgeweitet werden. weiter
LeakedSource-Daten: 18atcskd2w ist zweitbeliebtestes Passwort
Gleichermaßen überraschend finden sich "3rjs1la7qe" auf dem vierten und "q0tsrbv488" auf dem sechsten Platz. Nach Meinung des Sicherheitsexperten Graham Cluley stammen sie von Spam-Bots. Bei menschlichen Nutzern sind außer "123456" auch "yamaha" und "corvette" beliebt. weiter
Let’s Encrypt meldet versehentlich öffentlich gemachte E-Mail-Adressen
Durch einen Systemfehler enthielten ausgehende Rundmails jeweils die Adressen aller früheren Empfänger im Volltext. Der Versand wurde nach 19 Prozent aller anstehenden Nachrichten gestoppt. Die Ausgabestelle für kostenlose TLS-Zertifikate bittet um Entschuldigung. weiter
Twitter zahlt 322.000 Dollar an Finder von Sicherheitslücken
Das besagt die Bilanz der ersten zwei Jahre. Ein einzelner Forscher verdiente 2015 insgesamt 54.000 Dollar mit Sicherheitslücken. Durchschnittlich schüttete es 835 Dollar aus. Für eine Schwachstelle, die Code-Ausführung aus der Ferne erlaubt, würde Twitter 15.000 Dollar zahlen, bisher wurde aber keine gemeldet. weiter
Asus, Acer, Dell, HP und Lenovo liefern Rechner mit unsicherer Bloatware aus
Als Einfallstor für Angreifer erweisen sich häufig die mit installierten Update-Tools von Drittanbietern. Die Schwachstellen erlauben Man-in-the-Middle-Angriffe und in der Folge die Ausführung von beliebigem Code. Bei allen von Duo Labs untersuchten Systemen fand sich mindestens eine kritische Lücke. weiter
WordPress: Veraltete Plug-ins sind häufigstes Einfallstor für Hacker
Sucuri analysierte über 11.000 kompromittierte Websites im ersten Quartal 2016. Besonders häufig fielen Schwachstellen in erweiterbaren CMS-Komponenten wie Plug-ins und Themes auf. Die Kernanwendung von WordPress spielte bei den beobachteten Hackerangriffen nur selten eine Rolle. weiter
Hacker stahlen Pressemeldungen vorab für Börsenspekulation
Die Entwürfe griffen sie mit fremden Kontodaten bei Businesswire, Marketwire und PR Newswire ab. Insgesamt verschafften sie sich 150.000 Pressemeldungen vor allem zu Quartalsergebnissen vorab. Diese ließen sie gegen Zahlungen in fünfstelliger Höhe Spekulanten zukommen. weiter
IBM: Watson wird zum Sicherheitsexperten
In einem Pilotprojekt mit amerikanischen Universitäten füttern 200 Studenten das kognitive Computersystem mit großen Datenmengen rund um IT-Sicherheit. IBM Security will Watson damit für den Einsatz gegen Cyberkriminalität trainieren. Das System soll Unternehmen bei Analyse, Auswertung und Monitoring von Cybergefahren unterstützen. weiter
Windows Insider: Microsoft stellt WLAN-Sharing in Windows 10 ab
Das umstrittene Wi-Fi Sense fehlt im jüngsten Insider-Build 14342. Laut Gabe Aul von Microsoft handelt es sich um eine dauerhafte Entscheidung. Der Aufwand sei in Relation zu Interesse und Nutzung zu groß. Die Funktion ermöglichte Kontakten WLAN-Zugriffe, ohne ihnen das eigentliche Passwort anzuzeigen. weiter
OpenSSL schließt zwei schwere Sicherheitslücken
Eine Schwachstelle erlaubt eine neue Form des Padding-Oracle-Angriffs. Für ein weiteres hohes Risiko sorgt eine Memory-Corruption-Lücke, die durch das Zusammenwirken von zwei eigentlich harmlosen Fehlern entsteht. Mit den OpenSSL-Versionen 1.0.2h sowie 1.0.1t sollen alle derzeit bekannten Schwachstellen behoben sein. weiter
Xerox-Drucker weisen weiterhin Sicherheitslücken auf
Laut dem Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie finden sich schon 2012 offengelegte Schwachstellen immer noch in einigen Modellen. Auch Geräte mit aktueller Firmware sollen sich manipulieren lassen, um Zugriff auf vertrauliche Dokumente zu erhalten. weiter
FBI-Malware Torsploit stammt von ehemaligem Tor-Entwickler
Matt Edman arbeitete bis 2009 beim Tor-Projekt und schuf später im FBI-Auftrag Anti-Tor-Malware. Diese kam bei Ermittlungen der US-Bundespolizei und von Geheimdiensten zum Einsatz. Sie nutzte eine Flash-Anwendung, um die IP-Adressen von Tor-Nutzern an FBI-Server außerhalb des Anonymisierungsnetzwerks zu senden. weiter
BSI: Ein Drittel der Unternehmen von Ransomware-Infektionen betroffen
Zu den Opfern gehörten Firmen aller Größenordnungen. Drei Viertel der Infektionen ließen sich auf schädliche E-Mail-Anhänge zurückführen. Das Bundesamt für Sicherheit in der Informationstechnik schätzt die Bedrohungslage unverändert hoch ein. weiter
Badlock-Schwachstellen in Samba und Windows gepatcht
Die vor drei Wochen bekannt gewordenen Lücken erlauben es Angreifern, mittels Man-in-the-Middle-Angriffen Passwörter und andere vertrauliche Daten auf einem anfälligen Server auszuspähen. Betroffen sind vor allem Windows-Server, auf denen Samba läuft, aber auch nahezu jede Linux-Distribution, die Samba enthält. weiter
Verschlüsselung der Ransomware Petya geknackt
Mit einem auf GitHub veröffentlichten Tool lässt sich das zum Entschlüsseln benötigte Passwort generieren. Dazu müssen jedoch einige Datenfragmente manuell per Hex-Editor ausgelesen werden. Letztlich gelangen Opfer auf diese Weise auch ohne Lösegeldzahlung wieder an ihre Daten. weiter
US-Gesetzentwurf kriminalisiert Verschlüsselung
Die Vorlage aus dem Geheimdienstausschuss verlangt, dass auf gerichtliche Anordnung hin Informationen und Daten "in lesbarer Form" vorzulegen sind. Auch die Mitwirkungspflicht von Firmen soll verschärft werden. Sicherheitsexperten kritisieren den Entwurf als ebenso widersinnig wie gefährlich. weiter