Signal stopft schwerwiegende Sicherheitslücke

Die Schwachstelle erlaubt es, Dritte abzuhören. Ein Logikfehler nimmt auf dem Gerät des Angerufenen ein Audiotelefonat automatisch an. Betroffene erkennen jedoch, dass ein Gespräch aktiv ist. Der Anruf taucht auch in der Konversationsliste auf. weiter

Banking-Trojaner infiziert 800.000 Android-Geräte

Die Hintermänner der Geost genannten Gruppe stehlen Zugangsdaten zu Bankkonten. Sie bauen mit den infizierten Geräten zudem ein riesiges Botnet auf, das offenbar immer noch aktiv ist. Unverschlüsselte Chat-Logs geben Forschern jedoch detaillierte Einblicke in die Arbeitsweise der Gruppe. weiter

Lockdown: Linux-Kernel erhält neue Sicherheitsfunktion

Sie verstärkt die Trennung von Nutzerprozessen und Kernel-Code. Selbst Root-Konten dürfen künftig bestimmte Kernel-Bereiche nicht verändern. Lockdown kann jedoch zu Kompatibilitätsproblemen mit bestimmten Anwendungen führen. weiter

Microsoft: Nodersok-Malware infiziert Tausende PCs

Schädliche Anzeigen schleusen ausführbare HTA-Dateien ein. Diese HTML-Anwendungen wiederum starten eine Infektionskette, die Nodersok einschleust. Die Malware installiert schließlich einen Proxy-Server, der unter anderem für Klickbetrug genutzt wird. weiter

Checkm8: Jailbreak für iPhone 4s bis iPhone X veröffentlicht

Ein Sicherheitsforscher findet eine Schwachstelle im Bootrom der Apple-Chipsätze A5 bis A11. Die Sicherheitslücke ist unpatchbar – es ist ein Austausch des Chipsatzes erforderlich. Der Jailbreak selbst ist jedoch nicht permanent und verschwindet bei einem Neustart des Geräts. weiter

Cisco warnt vor kritischen Schwachstellen in IOS-Routern

Betroffen sind Geräte mit den Betriebssystemen IOS und IOS XE. Unter anderem sind virtuelle Gastbetriebssysteme von 800-Series-Routern und 1000-Series-Routern angreifbar. Cisco deaktiviert zudem die Layer-2-Network-Traceroute-Funktion. weiter

Zero-Day-Lücke in vBulletin betrifft Zehntausende Internet-Foren

Die Schwachstelle erlaubt eine Remotecodeausführung ohne vorherige Authentifizierung. Ein Angreifer kann Shell-Befehle auf einem Server ausführen. Ein unbekannter Sicherheitsforscher macht alle Details der Sicherheitslücke anonym auf einer Mailing-Liste öffentlich. weiter

BSI warnt vor Emotet-Angriffswelle

Als Lockmittel verwenden die Angreifer das neue Buch von Edward Snowden "Permanent Record". Bereits seit wenigen Tagen steigt der Datenverkehr zu entsprechenden Command and Control Servern (C2). weiter

Mac-Malware gibt sich als Börsen-App aus und stiehlt Nutzerdaten

Unbekannte fälschen die legitime App Stockfolio. Sie kombinieren sie mit einem Trojaner und einem gefälschten digitalen Zertifikat. Die Malware stiehlt persönliche Daten und Informationen über den Mac des Opfers und empfängt per Reverse Shell zusätzliche Befehle. weiter

Bug in LastPass gibt Anmeldedaten preis

Per JavaScript lassen sich die Kennwörter der zuletzt besuchten Websites auslesen. Eine Interaktion mit dem Nutzer ist dafür nicht notwendig. Google-Forscher Tavis Ormandy meldet den Bug vertraulich an LastPass. Inzwischen ist auch ein Patch erhältlich. weiter

Kaspersky: Phishing und Schadsoftware für macOS auf dem Vormarsch

Die Zahl der Phishing-Angriffe soll sich in diesem Jahr verdoppeln. Die Verbreitung von Schadprogrammen und unerwünschter Software erreicht 2018 einen vorläufigen Höhepunkt. Letztere betreffen vor allem Nutzer in den USA, Deutschland und Frankreich. weiter

Studie: Mittelstand unterschätzt Gefahren von Cyberkriminalität

In den letzten beiden Jahren waren 39 Prozent der deutschen Unternehmen von e-Crime betroffen. Die Dunkelziffer dürfte allerdings weitaus höher sein. Denn viele Unternehmen sind derzeit kaum in der Lage, Fälle von Computerkriminalität hinreichend aufzuklären. weiter

Facebook-Datenbank mit über 400 Millionen Telefonnummern von Nutzern frei zugänglich

Die Datensätze lassen sich Anwendern verschiedener Regionen zuordnen, darunter 133 Millionen Datensätze von US-amerikanischen Facebook-Nutzern, 18 Millionen Datensätze mit Benutzern in Großbritannien und ein weiterer mit mehr als 50 Millionen Datensätzen mit Benutzern in Vietnam. Ob auch deutsche Nutzer von dem Leak betroffen sind, ist unbekannt. weiter

Intel, IBM, Google und Microsoft fördern sicheres Computing

Viele der größten Unternehmen der Computerindustrie haben sich zu einen neuen Industriekonsortium zusammengeschlossen. Ziel des Confidential Computing Consortium ist es, die Datenverarbeitung zwischen On-Premises, Cloud und Edge sicherer zu gestalten. weiter

iPhone: Bluetooth-Traffic gibt Telefonnummern preis

Die Schwachstelle steckt im Apple-Protokoll AWDL. Es überträgt in bestimmten Situationen einen Teile des Hashwerts der Telefonnummer. Aufgrund der vorgegebenen Formatierung von Telefonnummern lassen sich diese auch aus den unvollständigen Hash-Werten wiederherstellen. weiter