Eset entdeckt DDoS-App im Google Play Store
Cyberkriminelle setzen die App gegen Eset ein. Sie fügen die schädlichen Funktionen erst mit dem jüngsten in die App ein. Auf diese Art umgehen sie auch die Sicherheitskontrollen von Google. weiter
Cyberkriminelle setzen die App gegen Eset ein. Sie fügen die schädlichen Funktionen erst mit dem jüngsten in die App ein. Auf diese Art umgehen sie auch die Sicherheitskontrollen von Google. weiter
Ihnen fehlt ein seit März 2017 verfügbarer Patch für das SMB-Protokoll. Laut Eset sind Angriffe auf die Schwachstelle heute deutlich zielgerichteter als beim ersten WannaCry-Ausbruch vor drei Jahren. WannaCry dominiert weiterhin die Rangliste der Ransomware-Bedrohungen. weiter
Ein Angreifer kann in wenigen Minuten die vollständige Kontrolle über einen Computer übernehmen. Er benötigt jedoch einen physischen Zugang zu dem Gerät. Thunderspy ändert die Firmware des Thunderbolt-Anschlusses und deaktiviert dessen Sicherheitseinstellungen. weiter
Das Stamina genannte Projekt wandelt Dateien in Graustufen-Bilder um. Microsoft analysiert die Bilder auf Textur- und Struktur-Muster. Bei Tests erreicht das System eine Genauigkeit von mehr als 99 Prozent. weiter
Die Malware taucht Anfang April erstmals auf VirusTotal auf. Inzwischen wird sie von 23 von 59 Antivirus-Engines erkannt. Malwarebytes vermutet die Lazarus-Gruppe und damit Nordkorea hinter der Schadsoftware. weiter
Ihm fallen offenbar nur Test-Projekte und Code-Beispiele in die Hände. Ein Microsoft-Mitarbeiter bestätigt die Echtheit der Daten. Der Sicherheitsanbieter Under The Breach stuft den Datenverlust als wahrscheinlich harmlos ein. weiter
Sie stecken in der Komponente Image I/O. Speziell gestaltete Bilddateien erlauben es Unterständen, die Kontrolle über ein Apple-Gerät zu übernehmen. Der iPhone-Hersteller stopft die Löcher in iOS, macOS, tvOS und watchOS im Januar und im April. weiter
EventBot ist erst seit März 2020 im Umlauf. Die Malware stiehlt Daten von Finanz-Apps und hebelt die 2-Faktor-Authentifizierung auf. Die Hintermänner sind so in der Lage, geschäftliche und private Finanztransaktionen zu kapern. weiter
Ihre Kampagne ist über einen Zeitraum von mehreren Jahren aktiv, möglicherweise schon seit 2015. Die Hacker setzten schädliche Apps als Spionage-Tools gegen ausgesuchte Nutzer ein. Dahinter steckt eine angeblich von der vietnamesischen Regierung unterstützte Gruppe. weiter
Die Erpressersoftware fordert im Namen der US-Bundespolizei ein Lösegeld von 500 Dollar. Sie kann aber auch die vollständige Kontrolle über ein Smartphone übernehmen und weitere schädliche Apps installieren. Check Point vermutet die Hintermänner in Russland. weiter
Sie verzögern die Bereitstellung 2019 im Durchschnitt um 38 Tage. 2018 waren es noch 44 Tage. Lediglich Sony und Nokia liefern Sicherheitspatches genauso schnell aus wie Google. weiter
Ein falscher DNS-Eintrag erlaubt die Kompromittierung von Microsoft-Subdomains. Die Subdomains authentifizieren Tokens für den Zugriff auf Microsoft Teams. Angreifer sind unter Umständen in der Lage, alle Nutzerkonten eines Teams zu kapern. weiter
Unbekannte stehlen Dateien mit Anmeldedaten von Firewall-Administratoren und lokalen Nutzern. Sophos findet keinen Hinweis auf einen Missbrauch dieser Daten. Inzwischen steht ein Notfall-Update für die Schwachstelle zur Verfügung. weiter
Es ist vor allem in Peru aktiv. Die Hintermänner kontrollieren zeitweise mehr als 35.000 Computer, um die Kryptowährung Monero zu schürfen. Die Malware gelangt offenbar über infizierte USB-Sticks auf einen PC. weiter
Malwarebytes Privacy nutzt eine 256-Bit-AES-Verschlüsselung. Es stehen Server-Standorte in 30 Ländern zur Verfügung. Das Angebot kostet 49,99 Euro pro Jahr. Künftig soll es auch für macOS, iOS, Android und Chrome OS erhältlich sein. weiter
Viele Kampagnen haben staatliche Unterstützung. In den USA werden Nutzer mit kostenlosen Mahlzeiten auf Phishing-Websites gelockt, um Anmeldedaten für Google-Konten abzugreifen. Hacker gehen aber auch gegen Gesundheitsbehörden wie die WHO vor. weiter
Sie erlauben das Einschleusen und Ausführen von Schadcode. Manipulierte Nachrichten kompromittieren ein iOS-Gerät ohne Interaktion mit einem Nutzer. Die Hacker können E-Mails stehlen und verändern. Apple arbeitet an einem Patch. weiter
Im IBM Data Risk Manager stecken vier Anfälligkeiten. Sie erlauben unter Umständen das Einschleusen und Ausführen von Schadcode aus der Ferne. IBM nimmt den Fehlerbericht des Sicherheitsforschers nicht an. weiter
Das Prüf-Tool zeigt, ob die eigene Internetverbindung anfällig für BGP-Hijack-Angriffe ist. Cloudflare will eine Öffentlichkeit für dieses Sicherheitsproblem schaffen. Internetanschlüsse der Deutschen Telekom bestehen den Test von Cloudflare nicht. weiter
Das Problem tritt nur bei einem vollständigen Scan auf. Auslöser sind Dateien mit zwei Punkten im Namen. Microsoft verteilt seit Ende vergangener Woche ein neues Definitionsupdate, das den Fehler beheben soll. weiter
Die Erpressersoftware kompromittiert einige interne Systeme des Unternehmens. Das hat auch Auswirkungen auf Kunden von Cognizant. Die Hintermänner der Maze-Ransomware weisen derzeit jegliche Verantwortung von sich. weiter
Es handelt sich angeblich um eine Zero-Day-Lücke im Windows-Client. Sie soll eine Remotecodeausführung erlauben. Eine weitere Zero-Day-Lücke soll auch die Mac-Version des Zoom-Clients betreffen. weiter
Es ist der umfangreichste Patchday der Firmengeschichte. Alleine 56 Bugs erreichen einen CVSS-Score von 9,8 Punkten. Viele Anfälligkeiten lassen sich aus der Ferne und ohne Eingabe von Anmeldedaten ausnutzen. weiter
Die stecken in der Adobe Type Manager Library sowie im Windows Kernel. Insgesamt bringt der Patchday Fixes für 113 Schwachstellen. Außerdem verlängert Microsoft den Support für Windows 10 Version 1809 um sechs Monate. weiter
Hacker setzen frei verfügbare Anmeldedaten aus verschiedenen Quellen erfolgreich gegen Zoom-Nutzer ein. Die Daten werden zu sehr geringen Preisen verschleudert oder gar verschenkt. Zoom fahndet inzwischen selbst nach auf diese Art kompromittierten Konten. weiter
Einer No Name genannten Gruppe fallen mehr als 5 TByte Daten in die Hände. Neben Nachrichten und Anhängen sind auch im Klartext gespeicherte Passwörter enthalten. Betroffen sind mehr als 600.000 Nutzer von Email.it. weiter
13 Anfälligkeiten erhalten die höchste Bewertung "kritisch". Betroffen sind alle unterstützten OS-Versionen von Android 8 bis Android 10. Auch LG und Samsung nennen Details zu ihren Patchdays. weiter
Die Hacker schleusen über kompromittierte VPN-Server von Sangfor einen Backdoor-Trojaner ein. Möglicherweise geht es ihnen um Informationen über die COVID-19-Pandemie. Die Hintermänner stammen wahrscheinlich von der koreanischen Halbinsel. weiter
Hacker kapern Docker-Instanzen über frei zugängliche APIs. Die Kinsing-Malware schürft in erster Linie Kryptowährungen. Sie sammelt aber auch SSH-Logins, um sich weiter im Netzwerk zu verbreiten. weiter
Es handelt sich um Use-after-free-Bugs. Hacker können Schadcode einschleusen und ausführen. Hacker nehmen beide Schwachstellen bereits aktiv ins Visier. Angeblich sind auch andere Browser betroffen. weiter