BrickerBot: Linux-Malware zerschießt IoT-Geräte
Bei einem aktuellen Linux-Malware-Angriff könnten Router und andere mit dem Internet verbundene Geräte so stark verändert werden, dass sie sich im Anschluss nicht mehr nutzen lassen. weiter
Bei einem aktuellen Linux-Malware-Angriff könnten Router und andere mit dem Internet verbundene Geräte so stark verändert werden, dass sie sich im Anschluss nicht mehr nutzen lassen. weiter
Sie lässt sich mithilfe speziell präparierter Word-Dokumente ausnutzen. Der Fehler steckt in der Komponente Windows OLE. Ein Exploit ist mindestens seit Ende Januar im Umlauf. Er umgeht laut McAfee und FireEye viele Sicherheitsfunktionen von Windows. weiter
Laut neuen Vault-7-Dokumenten verfügt die CIA über eine Plattform für die Entwicklung maßgeschneiderter Schadsoftware. Einzelne Module liefern beispielsweise Code für die Umgehung von Sicherheitssoftware. Andere helfen bei der Definition von Zielsystemen. weiter
Werbung für die kostenlose VPN-App "MyMobileSecure" mit mehr als zweifelhaftem Nutzen wird beim Besuch von einschlägigen Torrentseiten angezeigt. Installiert der Nutzer die App, gefährdet er damit massiv die eigene Datensicherheit. weiter
Entdeckt wurde das Leck von Googles Project Zero. Es wurde mit dem April-Patchday für Android geschlossen. Die Gefahr, dass die Schwachstelle ausgenutzt wird, hat allerdings zugenommen, da sie jetzt öffentlich bekannt ist und Updates für viele Modelle noch nicht bereitstehen. weiter
2016 gab es insgesamt 460.000 Malware-Varianten für Macs. Die Zahl aller Schädlinge erhöhte sich indes auf 638 Millionen. Mobile Malware hat in Afrika die höchste Verbreitung. weiter
Sicherheit, Datenschutz und die Verwaltung von Arbeitsplätzen von Unternehmen verbessert Microsoft durch das dritte große Update für Windows 10. Neu ist unter anderem ein Forensik-Tool, das die Analyse von Sicherheitsvorfällen erleichtern soll. weiter
Nach Einschätzung von Kaspersky Lab zeichnet sich bei Erpressungssoftware ein Trend ab. Immer mehr Cyberkriminelle richten ihre Erpresser-Angriffe gezielt gegen einzelne Unternehmen. Kaspersky Lab hat jetzt mehrere auf Cybererpressung spezialisierte Gruppen identifiziert. weiter
McAfee soll durch die Unabhängigkeit wieder mehr Agilität im Sicherheitsmarkt erhalten. 49 Prozent der Aktien hält nach wie vor Intel. weiter
32 Anfälligkeiten sind als kritisch bewertet. Sie stecken unter anderem im Mediaserver und Hardwarekomponenten von Qualcomm. Außer Google veröffentlicht bisher nur Samsung ein Security Bulletin für den Monat April. weiter
Sie haben Zugriff auf medizinische Daten von mehr als 80 Sportlern. Laut IAAF ist nicht klar, ob die Daten auch gestohlen wurden. Sie enthalten Ausnahmeregeln für ansonsten als Dopingmittel eingestufte verschreibungspflichtige Medikamente. weiter
Sie bleibt mindestens vier Stunden lang inaktiv. Zudem benutzt die Ransomware verschiedene Techniken zur Verschleierung ihres Schadcodes. Die Zahlung des Lösegelds von rund 8,30 Euro führt jedoch nicht zur Entsperrung eines Geräts. weiter
Dass gerade in Deutschland noch Nachholbedarf in Sachen Backup und Ransomware besteht, zeigt die aktuelle World Backup Day-Umfrage von Acronis. Es gibt deutliche Lücken zwischen Sicherheitsrisiko und Nutzerverhalten. Ransomware und die damit verbundenen Risiken sind vielen Nutzern noch völlig unbekannt. weiter
Die Schwachstelle steckt in Windows Server 2003. Sie erlaubt das Einschleusen und Ausführen von Schadcode. Auch ein Denial-of-Service ist möglich. Ein Exploit für die Zero-Day-Lücke ist offenbar schon seit Sommer 2016 im Umlauf. weiter
Die steckt in der Druckfunktion des Browsers. Der Entdecker der Lücke erhält eine Belohnung von 9337 Dollar. Ein Angreifer kann unter Umständen Schadcode einschleusen und sogar außerhalb der Sandbox des Browsers ausführen. weiter
Nur 0,00001 Prozent aller Installationen über den Google Play Store sind Ransomware. Außerhalb des Google-Marktplatzes steigt der Anteil auf 0,01 Prozent. Bestimmte Schutzfunktionen vor Ransomware sind allerdings Nutzern von Android 7.0 Nougat vorbehalten. weiter
Acht von zehn Deutschen stufen die Daten ihrer Online-Konten als wertvoll ein, unternehmen aber nicht genug, um diese auch zu schützen, wie eine aktuelle Studie von Avast zeigt. weiter
Nutzer landen dadurch in Call Centern von Tech-Support-Scammern. Crusader verbreitet sich derzeit als Browsererweiterung für Chrome, Firefox und Internet Explorer. Die Adware kann unter Umständen den gesamten Datenverkehr des Browsers kontrollieren. weiter
Einige Komponenten des Apple-Betriebssystems sind anfällig für das Einschleusen und Ausführen von Schadcode. Ein Angreifer erhält unter Umständen sogar Kernel- oder Root-Rechte. Das Sicherheitsupdate liegt auch für Mac OS X 10.10 Yosemite und 10.11 El Capitan vor. weiter
Die neueste Lastpass-Lücke befindet sich in den Browsererweiterungen und ermöglicht unter Umständen Phishing-Angriffe auf das Masterpasswort. Auch sie wurde wieder von Tavis Ormandy von Googles Project Zero entdeckt. Bis ein Patch, der bereits in Vorbereitung ist, verfügbar ist, rät der Anbieter zu besonderer Wachsamkeit. weiter
Das Apple File System löst das 30 Jahre alte HFS+-Dateisystem ab. Da alle Dateien konvertiert werden müssen, wird das Update deutlich länger benötigen als üblich. iOS 10.3 beseitigt aber auch 84 zum Teil kritische Sicherheitslücken. weiter
Der Anteil steigt in der zweiten Jahreshälfte um 83 Prozent auf 0,9 Prozent. Für alle Geräte mit mobilem Internetzugang ermittelt Nokia eine Infektionsrate von 1,08 Prozent. 81 Prozent der Schadprogramme befinden sich auf Android-Geräten. weiter
Die Schadsoftware erkennt das vorhandene Betriebssystem. In Abhängigkeit davon führt sie auf unterschiedliche Weise Schadcode aus. In allen Fällen ist jedoch ein Word-Makro der Ausgangspunkt für eine Infektion. weiter
Die Betroffenen haben allerdings noch nie das Passwort ihres iCloud-Kontos geändert. Viele der von ZDNet USA kontaktierten Nutzer verwenden die Anmeldedaten zudem auch für andere Dienste. Mindestens zwei Nutzer wollen sie allerdings nur bei Apple hinterlegt haben. weiter
Sie stammen offenbar aus den Jahren 2009 bis 2013. Apple zufolge sind die Schwachstellen bereits seit Jahren geschlossen. Eine Lücke gab dem Geheimdienst möglicherweise auch Zugriff auf die zweite zweite iPhone-Generation. weiter
Die Liste der Programme, die von Nutzern laut Avast PC Trends Report Q1 2017 vernachlässigt und nicht mit Updates versorgt werden, führt Java (Runtime 6,7) von Oracle an, gefolgt von Adobe Flash Player (Active X) und Foxit Reader. weiter
Die Daten stammen einem Firmensprecher zufolge nicht aus einem Apple-System. Als Quelle vermutet er Daten aus früheren Angriffen auf Drittanbieter. Ein Informant von Fortune will Ähnlichkeiten mit 2012 bei LinkedIn entwendeten Daten entdeckt haben. weiter
Ihre Verbreitung sinkt 2016 auf 0,71 Prozent. Allerdings haben auch 0,05 Prozent der Geräte, die nur über den Play Store bedient werden, unerwünschte Software. Außerdem sichern nur weniger als 50 Prozent der Android-Nutzer ihre Geräte mit einer PIN oder einer anderen sicheren Bildschirmsperre. weiter
Schuld daran sei den Forschern von Cybellum zufolge ein undokumentiertes Feature im Microsoft Application Verifier. Die Schwachstelle macht es Angreifern möglich, Antivirenprogramme zu übernehmen und darüber Angriffe auf Systeme auszuführen. weiter
Sie erlauben den Diebstahl gespeicherter Passwörter. Betroffen sind die Versionen 4.1.42 und 4.1.35 und früher. Eine der beiden Anfälligkeiten hat LastPass inzwischen beseitigt. Sie ermöglichte zusätzlich das Einschleusen und Ausführen von Schadcode aus der Ferne. weiter