Sednit: Hackergruppe nutzt Sicherheitslücken bei Microsoft aus
Die Hackergruppe nutzt Sicherheitslücken bei Microsoft aus. Microsoft hat bereits reagiert und nach Hinweis von Eset einen Notfall-Patch veröffentlicht. weiter
Die Hackergruppe nutzt Sicherheitslücken bei Microsoft aus. Microsoft hat bereits reagiert und nach Hinweis von Eset einen Notfall-Patch veröffentlicht. weiter
Angreifer nutzen bereits aktiv mehrere kritische Schwachstellen in Office und Internet Explorer. Diese erlauben Remotecodeausführung sowie die vollständige Übernahme von Systemen. Statt aus Sicherheitsbulletins sind Einzelheiten jetzt aus der Datenbank Security Update Guide zu entnehmen. weiter
CA nutzt Echtzeit-Verhaltensanalysen, Machine Learning und OnlineTransaktionsdaten, um einen Betrug rechtzeitig zu erkennen und zu verhindern. Das CA Risk Analytics Network unterstützt alle 3D-Secure-Standards. weiter
Ein Angreifer könnte die vollständige Kontrolle über ein betroffenes System übernehmen. Die Fehler stecken in allen unterstützten Versionen von Flash Player für Windows, Linux und Mac OS X. Einen weiteren Patch stellt Adobe für Experience Manager Forms zur Verfügung. weiter
In einem Whitepaper beschreibt Microsoft die Entwicklung von Windows Defender Antivirus und der eingesetzten Technologien. 97 Prozent der Malware wird lokal auf dem Client-System erkannt. Aufwendige Analysen erfolgen zunehmend mit maschinellem Lernen in der Cloud. weiter
Sie schleusen Malware-Signaturen in legitime Dateien ein. Malware-Scanner sollen diese Dateien daraufhin als schädlich einstufen und unbrauchbar machen. Ein Sicherheitsexperte stuft die neue Angriffsmethode jedoch als nicht praktikabel ein. weiter
Res bietet erweiterte Sicherheits- und Management-Funktionen für Citrix-Umgebungen. Das Citrix Ready Program soll es Kunden leichter machen, passende Zusatzprodukte für die Optimierung von Citrix-Umgebungen auszuwählen. weiter
Die Anmeldung per Browser bei einem AMT-fähigen System funktioniert demnach ohne Eingabe eines Passworts. Es handelt sich offenbar um einen Programmierfehler. Der unerlaubte Fernzugriff ist auch möglich, wenn sich der PC im Ruhezustand befindet. weiter
Unbekannte manipulieren einen Download-Server des Anbieters. Betroffen ist ausschließlich Handbrake 1.0.7 für macOS. Die Installationsdatei enthält zwischen 2. und 6. Mai den Remote Access Trojan OSX.Proton. weiter
Der infizierte Musikplayer verbuchte innerhalb kürzester Zeit mehrere Tausend Downloads. Er wurde zwar von Google Play entfernt, SophosLabs rechnet jedoch damit, dass es weitere Angriffsversuche mit ähnlichen Apps und Angriffstechnologien geben wird. weiter
Knapp 25.000 Straftaten über das Internet gab es 2016 alleine in Bayern. Aktuell verfügt die Bayerische Polizei über 65 Computer- und Internetkriminalisten. Zur Verstärkung sollen 70 neue Cybercops eingestellt werden. weiter
Die Neuerungen konzentrieren sich auf den Standardbrowser Edge, der neue Features für PDF-Dateien erhält. Durch Virtualisierung und in Containern isolierte Browserfenster bietet die Enterprise Edition mit Windows Defender Application Guard eine neue Sicherheitsebene. weiter
Staatlich gesteuerte Cyberangriffe werden immer raffinierter. Die Kriminellen setzen bei APTs (Advanced Persistent Threat) stärker auf Wiper, also Programme, mit deren Hilfe Dateien zerstört werden können, sowie auf Kriminalität im Finanzbereich. Diese und weitere Trends hat Kaspersky Lab jetzt erstmals in seinem quartalsweise erscheinenden APT-Bericht veröffentlicht. weiter
E-Mails geben Nutzern vor, ein ihnen bekannter Absender hätte ein Google-Docs-Textdokument mit ihnen geteilt. Über den Anmeldedienst OAuth verlangt eine als "Google Docs" getarnte Web-App dann Zugriffsrechte für Google-Dienste. weiter
Der Antivirus-Anbieter sieht in dubiosen Erweiterungen für Googles verbreiteten Browser eine zunehmende Bedrohung. Sie können schädlichen Code in Webseiten einschleusen, da sie alle Daten von besuchten Webseiten lesen und ändern können. weiter
Nachdem Opfer auf eine Phishing-Mail hereingefallen waren, spähten die Kriminellen deren Mobilfunknummer aus und beantragten dafür eine neue SIM. Mit deren Unterstützung gelang es ihnen, das mTAN-Verfahren auszuhebeln. weiter
Die Betrüger werben in dem Anschreiben mit einem vermeintlichen Aktientipp. Sie beabsichtigen mit der Spam-Nachricht ihre Opfer zum Kauf von Anteilen an der lettischen Firma Quest Management Inc. zu bewegen. weiter
Von dem Bug sind Rechner mit vPro betroffen. Intel rät Anwendern, ATM zu deaktivieren, da viele betroffene Systeme keine Firmware-Updates mehr erhalten. weiter
Eine Sicherheitslücke in der Verarbeitung von Mediendateien erlaubt Remotecodeausführung. Durch weitere Anfälligkeiten können sich lokale Anwendungen erhöhte Berechtigungen verschaffen. Ein Wartungsupdate Samsungs schließt Googles Mai-Patches mit ein. weiter
Kleine und mittlere Unternehmen müssen ihre mobilen Endgeräte besser schützen, um der Datenschutz-Grundverordnung (DSGVO / GDPR) zu entsprechen. weiter
Vor allem in den USA ist die Bereitschaft sehr hoch, den Forderungen nachzukommen. Deswegen ist das Land inzwischen auch das größte Ziel von Ransomware-Angriffen. Die nehmen laut Symantec im Jahresvergleich um 27 Prozent zu, laut Verizon sogar um 50 Prozent. weiter
Das P2P-Botnet hat bisher keinen erkennbaren Zweck. Hajime nutzt zum Teil acht Jahre alte Sicherheitslücken aus, die immer noch nicht geschlossen wurden. Möglicherweise steckt hinter dem Wurm ein "White Hat"-Hacker, der nur auf Sicherheitsprobleme aufmerksam machen will. weiter
In Deutschland würden 82 Prozent der Mitarbeiter unter bestimmten Umständen vertrauliche Daten an unautorisierte Personen weitergeben. Unsichere Verfahren beim Umgang mit solchen Daten sind dabei offenbar gang und gäbe, wie eine aktuelle Studie von Dell zeigt. weiter
Die Schadsoftware versteckt sich in falschen Anleitungen für beliebte Spiele. Check Point findet FalseGuide erstmals im Februar im Play Store. Die Malware blendet unerwünschte Werbung ein und kann infizierte Smartphones zu einem Botnetz hinzufügen. weiter
Ein Signaturupdate stuft Systemdateien versehentlich als Trojaner ein. Die in die Quarantäne verschobenen Dateien stehen Windows anschließend nicht mehr zur Verfügung. Bisher steht Kunden des Unternehmens kein universeller Fix zur Verfügung. weiter
Eine XSS-Lücke erlaubt den Diebstahl von Anmeldedaten. Außerdem kann ein Angreifer beliebige Dateien auf einen Server hochladen und möglicherweise sogar ausführen. SAP verteilt bereits einen Patch für die Schwachstellen. weiter
Locky war 2016 die dominierende Schadsoftware, um gegen Jahresende praktisch von der Landkarte zu verschwinden. Sie kehrt jetzt offenbar zurück, während auch das verteilende Botnetz Necurs wieder erstarkt. Ihre Infektionsmethode nimmt Anleihen beim Banking-Trojaner Dridex. weiter
Nachdem Ende Januar DDoS-Erpressungen im Namen Stealth Ravens auf Unternehmen in Deutschland zielten, fordern nun Täter unter dem Namen XMR-Squad 250 Euro für die Prüfung der (DDoS) Protection. weiter
Der Passwortmanager generiert den für die Einrichtung von 2FA benötigten QR-Code aus dem Passwort des Nutzers. Dadurch kann ein Angreifer, der im Besitz des Passworts ist, die Anmeldung in zwei Schritten deaktivieren. LastPass schließt die Schwachstellen mit einem Sicherheitsupdate. weiter
Hack Back nennt man einen Gegenangriff auf eine Cyber-Attacke. Hier will die Bundesregierung nun endlich handlungsfähig werden. Kompliziert dürfte allerdings die Suche nach einer rechtlichen Grundlage werden. weiter