COVID-19: Bösartige Domains greifen um sich
Bei den großen Cloud-Providern werden immer mehr Hostnames registriert, die hochriskant oder bösartig sind. Die Hacker verschleiern damit Aktivitäten wie Phishing und die Verbreitung von Malware. weiter
Bei den großen Cloud-Providern werden immer mehr Hostnames registriert, die hochriskant oder bösartig sind. Die Hacker verschleiern damit Aktivitäten wie Phishing und die Verbreitung von Malware. weiter
Unternehmen, die Daten in Public Clouds vorhalten, müssen sich der Risiken stärker bewusst sein. Im Rahmen des Shared-Responsibility-Prinzips obliegt die sichere Konfiguration dem Cloud-Nutzer. Eine neue Studie von Palo Alto Networks zeigt typische Cloud-Sicherheitsrisiken auf. weiter
Der Schädling stiehlt Browser-Cookies und liest SMS aus iTunes-Backups von iPhones aus. Sein Ziel sind die Geldbörsen Binance, Coinbase, Poloniex, Bittrex, Bitstamp und MyEtherWallet. Zudem hat Cookieminer auch noch einen Coinminer für die Kryptowährung Koto an Bord. weiter
Eine neue Kampagne richtet sich gegen politische Ziele im Mittleren Osten. Der Trojaner wird über eine gefährliche Excel-Tabelle verteilt. Sie enthält ein VBA-Macro, das den eigentlichen Schadcode ausführt. weiter
Die Angreifer wiegen ihre Opfer in Sicherheit, indem sie zunächst tatsächlich für die Aktualisierung des Adobe Flash Player sorgen. Gleichzeitig installieren sie jedoch den Krypto-Miner XMRig, der im Hintergrund Systemressourcen raubt. weiter
Viele Apps verweilen mehr als sechs Monate unentdeckt im Google-Marktplatz. Allerdings stellen die Apps keine Gefahr für Android-Nutzer dar. Der enthaltene Schadcode ist nämlich für Windows-Systeme gedacht. weiter
Mit dem Zukauf von Evident.io wappnet sich Palo Alto Networks im Bereich Cloud besser gegen künftige Bedrohungen. Laut einer Studie glauben derzeit nur 13 Prozent der Verantwortlichen die Cloud ausreichend absichern zu können. weiter
Palo Alto Networks rät Android-Nutzern sofort Updates aufzuspielen, um sich vor „Toast Overlay“-Angriffen zu schützen. Die neueste Version Android 8.0 Oreo ist nicht betroffen, aber alle früheren Versionen von Android. weiter
SpyDealer ist schon seit fast zwei Jahren im Umlauf. Der Trojaner nutzt ein Rooting-Tool namens Baidu Easy Root. Es funktioniert allerdings nur unter Android 2.2 bis 4.4. SpyDealer hört auch Telefonate ab und zeichnet alle Umgebungsgeräusche auf. weiter
Die Schadsoftware erkennt und löscht virtuelle Maschinen, um Entdeckung und Analyse durch Sicherheitsforscher zu vermeiden. Zuerst entdeckt wurde sie auf digitalen Videorekordern. Sicherheitsforscher befürchten ähnlich umfangreiche DDoS-Attacken wie durch Mirai-Botnets. weiter
Bitdefender und Palo Alto Networks stellen eine Verbindung zu einer gleichnamigen Backdoor für Windows und Linux her. Als Hintermänner vermuten sie eine auch als Sofacy oder APT28 bekannte Hackergruppe. Xagent kann auch Dateien stehlen und Screenshots aufzeichnen. weiter
Die Verbreitung des neu entdeckten Loaders erfolgt vorwiegend per E-Mail. Es handelte sich dabei in der Regel um vermeintliche Aufträge, Rechnungsnummern, Produktlisten, Vertragsunterlagen oder andere Dokumente. weiter
DualToy nutzt eine vorhandene USB-Verbindung per iTunes oder Android Debug Bridge. Beides kann der Trojaner jedoch auch selber einrichten. Anschließend installiert er gefährliche Apps auf den mobilen Geräten und stiehlt persönliche Daten. weiter
Ein Image des Bittorrent-Clients Transmission mit dem Schadprogramm KeRanger stand etwa 32 Stunden zum Download bereit. Dem Projekt zufolge wurde die normale Datei gegen die kompromittierte ausgetauscht. Es hat die Sicherheit seiner Server seither erhöht. weiter
Die Angreifer nutzen dafür Lücken bei der Bereitstellung von Entwickler- und Unternehmens-Apps aus. Laut Apple sind die Schwachstellen allerdings seit iOS 8.4 geschlossen. Zudem seien nur Anwender davon betroffen, die Apps von nicht vertrauenswürdigen Quellen herunterladen. weiter
Die Schadsoftware beginnt ihren Verbreitungsweg mit einer modifizierten Version von Apples Entwicklungsumgebung Xcode. Damit geschaffene iOS-Apps werden infiziert und finden ihren Weg in Apples offiziellen App Store. Betroffen sind auch weltweit genutzte Anwendungen wie Tencents Messenger WeChat und der Visitenkarten-Scanner CamCard. weiter
Entdeckt wurde sie von Sicherheitsexperten von Palo Alto Networks und dem App-Marktplatz WeipTech. Sie sprechen von dem bisher "größten bekanntgewordenen Diebstahl von Apple-Kontodaten durch Malware". Betroffen sind ausschließlich iPhones und iPads mit Jailbreak. weiter
Darüber hinaus können sich die Apps beliebige Berechtigungen verschaffen. Betroffen sind vor allem ältere Versionen als Android 4.3_r0.9 - und damit fast 50 Prozent aller Android-Geräte. Downloads aus Google Play sind gegen die Lücke geschützt. weiter
Malware wird immer ausgefeilter. Dafür gibt es in letzter Zeit mehrere Beispiele. Bei Palo Alto Networks hat sich Wade Williamson mit einem Banking-Botnet namens Jericho Botnet intensiv beschäftigt. Bei ZDNet berichtet er von den Ergebnissen. weiter