Bericht: 21-jähriger Brite angeblich für Twitter-Hack verantwortlich

Er soll aus dem Umfeld von SIM-Karten-Hackern stammen. Auf diese Gruppe von Hackern deuten indes Screenshots von Twitters internen Systemen hin, die im Vorfeld der Angriffe auf Prominente verbreitet wurden. Der Täter selbst verrät sich womöglich mit einem auf Instagram veröffentlichten Foto. weiter

Neuer Mac-Trojaner leert Geldbörsen für Kryptowährungen

Er kopiert legitime Trading-Apps wie Kattana. Eset analysiert vier verschiedene schädliche Trading-Apps. Sie installieren die Malware Gmera, die wiederum Daten stiehlt – unter anderem Anmeldeinformationen für Krypto-Geldbörsen. weiter

Twitter-Hack: das sagen die Experten

Ihrer Ansicht nach könnte die derzeit verbreitete Arbeit im Home Office den Angriff begünstigt haben. Unklar ist den Experten zufolge, wie die wahrscheinlich für die Konten der Opfer und der gehackten Twitter-Mitarbeiter aktivierte Anmeldung in zwei Schritten ausgehebelt wurde. weiter

Hacker kapern Twitter-Konten von Prominenten für Bitcoin-Betrug

Angeblich verschenkt Bill Gates Geld im Gegenzug für eine Bitcoin-Zahlung an ihn. Hacker missbrauchen auch die Konten von Barack Obama, Elon Musk und Jeff Bezos. Twitter geht davon aus, dass nicht die Betroffenen, sondern eigene Mitarbeiter gehackt wurden. weiter

Google stellt Cloud Confidential Computing vor

Vertrauliche VMs verschlüsseln Daten auch bei der Verarbeitung im Speicher. Die Verschlüsselung erfolgt hardwarebasiert über Epyc-Prozessoren von AMD. Confidential VMs richtet Google vor allem an Firmen in stark regulierten Branchen. weiter

macOS Big Sur: Apple schließt Hintertür für Adware-Apps

Es entfällt die Möglichkeit zur stillen Installation von Konfigurationsprofilen. macOS Bigs Sur betrachtet Profile künftig stets als heruntergeladene Dateien. Die Installation eines Profils ist somit nicht mehr ohne Interaktion mit einem Nutzer möglich. weiter

Ransomware EKANS nimmt Industriekontrollsysteme ins Visier

Die Schadsoftware funktioniert trotz zahlreicher Programmierfehler. Eine neue Variante verschlüsselt nicht nur Dateien, sie verändert auch die Einstellungen von Industriekontrollsystemen. EKANS ist zudem auf bestimmte Ziele ausgerichtet und greift Opfer nicht wahllos an. weiter

Studie: Eines von 142 Passwörtern lautet „123456“

Es ist im fünften Jahr in Folge das am häufigsten wiederverwendete Passwort. Der analysierte Datensatz mit einer Milliarde Kennwörter enthält lediglich rund 169 Millionen unterschiedliche Einträge. Sie wiederum entfallen auf 393 Millionen Nutzer. weiter

EvilQuest: Neue Ransomware für macOS im Umlauf

Es ist erst die dritte Erpressersoftware, die exklusiv für Macs entwickelt wurde. Die Lösegeldforderung fällt mit 50 Dollar recht moderat aus. Dafür hinterlässt EvilQuest zusätzlich einen Keylogger und eine Reverse Shell. weiter

FakeSpy: Android-Malware nimmt Apps für Postdienstleistungen ins Visier

Neue Varianten geben sich unter anderem als App der Deutschen Post aus. Die Malware stiehlt vor allem Daten über das infizierte Gerät, die Kontakte des Opfers und seine Apps. Die Verbreitung erfolgt über gefälschte SMS, die angeblich von einer lokalen Postfiliale stammen. weiter

25 Android-Apps im Play Store stehlen Anmeldedaten für Facebook

Sie bringen es zusammen auf mehr als 2,34 Millionen Downloads. Einige der Apps verweilen länger als ein Jahr in Googles Android-Marktplatz. Anmeldedaten stehlen sie mithilfe einer gefälschten Facebook-Anmeldeseite, die als Browser-Overlay über der Facebook-App angezeigt wird. weiter

Hacker löschen NAS-Geräte von Lenovo und fordern Lösegeld

Es gibt keine Belege dafür, dass die Hacker die Daten vor der Löschung kopieren. Eine Lösegeldzahlung bringt also wahrscheinlich nicht die verlorenen Daten zurück. Es gibt auch keine Hinweise darauf, dass die Hacker wie angedroht gestohlene Daten im Internet veröffentlicht haben. weiter

Zahlreiche Windows-10-Anwendungen anfällig für DLL-Hijacking

Ein Forscher findet allein im System32-Ordner fast 300 ausführbare Dateien, denen eine speziell gestaltete DLL-Datei untergeschoben werden kann. Eine Liste der Dateien veröffentlicht er auf GitHub. Für seinen Angriff gibt es allerdings auch Einschränkungen. weiter

Fraunhofer FKIE warnt vor Sicherheitsmängeln in Home-Routern

Als weniger sicher stufen die Forscher Geräte von D-Link, Linksys, TP-Link und Zyxel ein. Sie kritisieren unter anderem fehlende Sicherheitsupdates und hartcodierte Passwörter. Bei 46 von 127 Routern fehlen seit einem Jahr jegliche Sicherheitspatches. weiter

Trend Micro: Docker-Server erstmals mit DDoS-Malware infiziert

Gleich zwei Botnetze wechseln von IoT-Geräten zu Docker-Clustern. Als beliebtes Einfallstor gilt ein ungesichertes Management-Interface. Docker-Server bieten den Cyberkriminellen aber nicht nur Vorteile für die Ausführung von DDoS-Angriffen. weiter

REvil-Ransomware sucht neuerdings nach Point-of-Sale-Software

Eine neue Kampagne richtet sich unter anderem gegen die Nahrungsmittelindustrie und den Gesundheitssektor. Symantec meldet mindestens zwei größere Opfer, ohne deren Namen zu nennen. Deren Netzwerke scannten die Hacker zusätzlich nach Bezahldaten. weiter

AMD warnt vor neuen CPU-Lücken

Sie stecken in bestimmten AMD-APUs der Jahre 2016 bis 2019. Betroffen sind lediglich CPUs für Notebooks und Embedded-Systeme. Ein Angreifer kann jedoch unter Umständen die vollständige Kontrolle über ein ungepatchtes System übernehmen. weiter

Hacker verstecken Schadcode in gefälschten Windows-Fehlerberichten

Der Code liegt dort als Hexadezimalwerte vor. Sie lassen sich in ASCII-Zeichen umwandeln, aus denen sich schließlich ein Skript ergibt. Die Cyberkriminellen setzen zudem Kopien von legitimen Windows-Anwendungen ein, um letztendlich Informationen über das System zu sammeln. weiter

Stalkerware: Erkennungsraten durch Sicherheitsanwendungen nehmen zu

Eine Studie untersucht die Erkennungsraten unter Android und Windows. Sicherheitsanwendungen für beide Betriebssysteme warnen inzwischen vor deutlich mehr Stalkerware-Varianten als noch im November 2019. Unter Windows bringen es einige Apps sogar auf 100 Prozent. weiter