Kategorie: Aktuelle News von trojaner-info.de

COVID-provoziert kriminelle Cyber-Aktivität

Lesen Sie den originalen Artikel: COVID-provoziert kriminelle Cyber-Aktivität Seit August hat das Forscherteam von F5 Labs die gemeldeten Vorfälle analysiert. Das Resultat: „Angreifer versuchen alles, um pandemiebedingtes Online-Verhalten auszunutzen“, lautet die Zusammenfassung von Raymond Pompon, dem Director von F5 Labs.…

Instagram-App zeigt Schwachstellen

Lesen Sie den originalen Artikel: Instagram-App zeigt Schwachstellen Die Sicherheitsexperten von Check Point veröffentlichten kürzlich in ihrem Blog die neuesten Testergebnisse. Das Resultat: Eine Schwachstelle in der mobilen Instagram-App, die es Hackern ermöglicht, den Account eines Users zu übernehmen und…

Burnout in der IT-Branche

Lesen Sie den originalen Artikel: Burnout in der IT-Branche Die steigende Bedrohungsniveaus halten dem Sicherheitsbudget in Firmen nicht mehr Stand. Der Security Profession 2019/2020 Report des Chartered Insitute of Information Security (CIISec) hat nun seine Ergebnisse dazu veröffentlicht: 54 Prozent…

Surface Duo: Das neue, faltbare Windows-Gerät

Lesen Sie den originalen Artikel: Surface Duo: Das neue, faltbare Windows-Gerät Microsoft Surface Duo ist ab sofort heute in den USA erhältlich. Das faltbare Mobilgerät mit dualem Display bietet neue Wege, um digital produktiv zu sein. Hierfür verbindet das bislang…

Immer dasselbe Passwort

Lesen Sie den originalen Artikel: Immer dasselbe Passwort Drei niederländischen Hackern ist es im Oktober 2016 – kurz vor der US-Präsidentschaftswahl – angeblich gelungen, in den Twitter-Account von Donald Trump einzubrechen. Das haben sie jetzt der Wochenzeitschrift Vrij Nederland erzählt,…

Die NSA rät zu UEFI und Secure Boot

Lesen Sie den originalen Artikel: Die NSA rät zu UEFI und Secure Boot Dem Auslandsgeheimdienst der USA National Security Agency (NSA) liegt viel an der Sicherheit von Computern der eigenen Regierung: In einem aktuellen Bericht sprechen sie sich unter anderem…

Nach einer Ransomware-Infektion

Lesen Sie den originalen Artikel: Nach einer Ransomware-Infektion Ryan Trost, Co-Founder und CTO bei ThreatQuotient Wir alle haben schon einmal den Satz gehört oder gelesen: „…die Folgen des Angriffs wären milder ausgefallen, wenn hochsichere Cloud-Dienste genutzt worden wären…“. Vor allem…

Sicherheitslücken in Webanwendungen schließen

Lesen Sie den originalen Artikel: Sicherheitslücken in Webanwendungen schließen Webanwendungen sind Angriffen in besonderem Maße ausgesetzt. Die OWASP Top Ten Web Application Security Risks beschreiben die zehn häufigsten Sicherheitsrisiken in Webanwendungen und sind in vielen Sicherheitsstandards referenziert.   Advertise on…

DDoS-Angriffe auf Bildungsressourcen um 350 Prozent gestiegen

Lesen Sie den originalen Artikel: DDoS-Angriffe auf Bildungsressourcen um 350 Prozent gestiegen Kaspersky berichtet von einem Anstieg auf 350 Prozent von DDoS-Angriffe auf pädagogische Online-Ressourcen gegenüber dem Vorjahreszeitraum sowie eine Vielzahl an Bedrohungen, die unter dem Deckmantel beliebter Online-Lernplattformen und…

Emsisoft besteht erneut VB100-Zertifizierung

Lesen Sie den originalen Artikel: Emsisoft besteht erneut VB100-Zertifizierung Seit mehr als zwei Jahrzehnten führt die unabhängige Testgruppe Virus Bulletin Tests zur VB100 Zertifizierung durch. Diese Tests bewerten die Erkennungsleistung von Antivirenprodukten, um Kunden die Wahl nach der besten Sicherheitssoftware…

Ist das der nächste Malware-Trend?

Lesen Sie den originalen Artikel: Ist das der nächste Malware-Trend? Meldungen über geschlossene Untergrundmärkte im Darknet sind an sich nichts neues, Plattformen wie Hansa und Alpha Bay wurden 2017 mit Hilfe der Ermittlungsbehörden geschlossen, andere wie Dream Market schlossen ihre…

Script-basierte Malware

Lesen Sie den originalen Artikel: Script-basierte Malware Palo Alto Networks, hat in den letzten Monaten über Browser-Exploits, die auf Internet Explorer (IE) abzielten, ausgeklügelte Script-basierte Malware entdeckt, die Benutzer des Windows-Betriebssystems infiziert. Palo Alto Networks hat daraufhin diese Scripts auf…

Zielgerichtete Spionage-Kampagne gegen Finanz- und Militärorganisationen

Lesen Sie den originalen Artikel: Zielgerichtete Spionage-Kampagne gegen Finanz- und Militärorganisationen Mithilfe der Kaspersky Threat Attribution Engine konnten Kaspersky-Forscher mehr als 300 Samples der Backdoor Bisonal mit einer Kampagne der Cyberspionage-Gruppe CactusPete in Verbindung bringen. Diese jüngste Kampagne der APT-Gruppe…

Cyber-Attacken in Australien

Lesen Sie den originalen Artikel: Cyber-Attacken in Australien Die Meldung über die Cyber-Angriffe auf australische Institutionen ist eine besorgniserregende, aber nicht unerwartete Erinnerung an das Ausmaß der ernsthaften Cyber-Bedrohungen, die in diesem Land und in dieser Region auftreten. In Australien…

Adobe sichert Audition ab

Lesen Sie den originalen Artikel: Adobe sichert Audition ab Angreifer könnten Computer mit Adobe Audition, Character Animator, Premiere Pro und Premiere Rush attackieren. Nun stellt Adobe abgesicherte Versionen bereit.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

Kinder sicher im Netz

Nahezu ein Drittel (30,6 Prozent) aller Eltern in Deutschland beurteilen Online-Inhalte mit gewalttätigem oder sexuellen Hintergrund als das schlimmste digitale Risiko für ihre Kinder zwischen 7 und 12 Jahren, wie der Kaspersky-Report „Parents fear for kids‘ online safety“ zeigt. Darüber…

Neues Botnetz greift MS-SQL-Server an

Neues Botnetz wurde entdeckt, das Windows-Computer durch Brute-Force-Angriffe auf den MS-SQL-Dienst gefährdet. Nach erfolgreicher Infektion nutzen die Angreifer sowohl Remote Administration Tools-Module als auch Krypto-Miner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Botnetz greift MS-SQL-Server…

World Backup Day

Auf unseren Smartphones, Laptops, Desktop-Rechnern oder Tablets befinden sich Unmengen an Daten. Viele davon sind wohl Erinnerungsstücke wie Fotos und Videos. Was aber, wenn diese nicht mehr verfügbar sind, weil das Gerät defekt ist oder gestohlen – oder mit einem…

Lücken bei VMware

Verschiedene Anwendungen von VMware für macOS und Windows zum Erstellen und Managen von virtuellen Maschinen sind über zwei Sicherheitslücken angreifbar. Setzen Angreifer an der Lücke (CVE-2020-3950) in Fusion, Horizon Client, VMware Remote Console (VMRC) und Workstation an, könnten sie virtuelle…

Microsoft schließt Zero-Day-Lücke in Internet Explorer

Als besonders gefährlich gilt eine Schwachstelle im Internet Explorer. Auf diese haben es Angreifer seit Mitte Januar abgesehen und es gibt Attacken auf Windows-Computer. Fast einen Monat später liefert Microsoft nun einen Patch für die kritische Lücke. Für eine erfolgreiche…

Sicherheitsupdate für Dell SupportAssist Client

Wer auf seinem Windows-Computer von Dell den SupportAssist Client nutzt, sollte diesen aus Sicherheitsgründen aktualisieren. Geschieht dies nicht, könnte ein Angreifer eine Sicherheitslücke ausnutzen und dem Client Schadcode unterschieben, den der dann ausführt.   Advertise on IT Security News. Lesen…

Gefährliche Exploits und Sicherheitslücken in Citrix

Unit 42, die Forschungsabteilung für Cyberattacken von Palo Alto Networks, warnt vor einer Schwachstelle in Citrix Application Delivery Controller (ADC) und Citrix Gateway, die es Angreifern ermöglicht, aus der Ferne verschiedene bösartige Aktivitäten auszuführen. So können sie auf einfache Weise…

Sicherheitsupdate bei IBM

Admins, die in Firmen Installationen von IBM Cognos Business Intelligence betreuen, sollten sicherstellen, dass die aktuelle Version 10.2.2 Interim Fix 22 (10.2.2 IF22) installiert ist. Ansonsten könnten Angreifer unter bestimmten Voraussetzungen Computer attackieren und im schlimmsten Fall Schadcode ausführen.  …

Ransomware im Blick

Wie kann Ihr Computer mit Ransomware infiziert werden? Es folgen die häufigsten Wege, wie Ransomware auf ein System gelangt und wie Sie Ihr Infektionsrisiko minimieren können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware im Blick

Windows 7: Supportende im Januar 2020

Microsoft beendet zum 14. Januar 2020 den Support für die von vielen Windows-7-Nutzern eingesetzten Microsofts Security Essentials (MSE). Wer Windows 7 weiterhin einsetzen möchte, muss sich nach einem alternativen Antivirenprogramm umsehen. Der Hintergrund ist, dass auch der zehnjährige Support für…

Zero-Day-Schwachstelle im Windows-Betriebssystem

Kaspersky-Technologien haben eine Zero-Day-Schwachstelle im Windows-Betriebssystem gefunden. Der darauf basierende Exploit ermöglichte es Angreifern, höhere Privilegien auf dem attackierten Gerät zu erlangen und Schutzmechanismen im Google Chrome Browser zu umgehen – wie es in der WizardOpium-Kampagne geschah. Ein Patch wurde…

Schwachstellen im SMS-Nachfolgesystem RCS

Berliner Sicherheitsforscher haben Schwachstellen im SMS-Nachfolgesystem Rich Communication Services (RCS) entdeckt, durch die unter bestimmten Umständen Smartphones attackiert werden können. Die Sicherheitslücken ermöglichten es Angreifern, Nachrichten mitzulesen, Telefonate abzuhören, den Aufenthaltsort von Zielpersonen zu überwachen oder im Namen eines Opfers…

Gesundheitseinrichtungen im Visier

Gesundheitsdaten sind seit langem eines der beliebtesten Ziele von Cyberangreifern. Medizinische Aufzeichnungen liefern Cyberkriminellen eine Fülle von Daten, um Betrug zu begehen oder gezieltere Angriffe zu starten. In den letzten Jahren gab es so viele Angriffe auf das Gesundheitswesen, dass…

Jira-Schwachstelle entdeckt

Unit 42, das Bedrohungsforschungsteam von Palo Alto Networks, hat neue Erkenntnisse über eine Jira-Schwachstelle veröffentlicht, die Datenlecks bei Technologie-, Industrie- und Medienunternehmen in der Public Cloud verursacht. Die Schwachstelle, eine Server-Side Request Forgery (SSRF), ist derselbe Typ, der im Juli…

Weltweit erstes Bug-Bounty-Trainingsprogramm

Die gleichnamige Bug-Bounty-Plattform startet mit YesWeHack EDU das weltweit erste Trainingsprogramm für Bug Bounty. Studenten und Schüler lernen dort, IT-Sicherheitsschwachstellen in Unternehmen und Organisationen unter realistischen Bedingungen zu finden. Mit der neuen Ausbildungsplattform trägt YesWeHack dazu bei, den wachsenden Bedarf…

Appel gibt Update frei

Apple hat in der Nacht zum Mittwoch die erste große Aktualisierung für macOS 10.15 freigegeben. Das Update kommt mit einer Reihe von Neuerungen sowie diversen Fehlerbehebungen. Die neuen AirPods Pro werden vom Betriebssystem erkannt und es gibt über 70 neue…

Cybersicherheit ist Chefsache

Nach einem Hackerangriffen auf Firmen in Baden-Württemberg wollen zwei Minister den Fokus verstärkt auf Cybersicherheit legen. Innenminister Thomas Strobl und Wirtschaftsministerin Nicole Hoffmeister-Kraut (beide CDU) riefen Unternehmen dazu auf, sich mit den Gefahren auseinanderzusetzen und sich vor Angriffen zu schützen.…

Kommentar zum Datenklau bei Hookers.nl

Hookers.nl ist ein niederländisches Internetforum, dass ihren Usern einen Austausch über Erfahrungen mit Prostituierten und Escort-Damen ermöglicht. Nach einem Cyberangriff wurden nun E-Mail-Adressen, Benutzernamen, IP-Adressen und Passwörter von 250 000 Nutzern im Dark Web zum Verkauf angeboten. Generell sind Webseiten…

Neuer Decrypter für Ransomware

Auch wenn vielen die Ransomware STOP (Djvu) nicht so bekannt wie andere Schädlinge ist, ist sie dennoch ein nicht zu unterschätzendes Risiko. 160 Schadvarianten und geschätzte 460.000 Opfer, von denen bereits 116.000 Opfer bestätigt wurden, sprechen für die große Gefahr…

Ransomware im Fokus

Die Ransomware-Bedrohung wächst! Im Wochentakt kommen neue Familien hinzu. In diesem Artikel steht die Infektion im Mittelpunkt. Es wird beleuchtet, wie das System erstmals mit Ransomware in Berührung kommt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Die Most Wanted Malware

Der erst kürzlich entdeckte Schädling Agent Tesla ist aktuell the Most Wanted Malware! Er ist auf den Diebstahl von Passwörtern, das Auslesen von Tastatureingaben und weitere Spionage-Tätigkeiten spezialisiert. Nun ist er zu einer weitverbreiteten Bedrohung geworden. Das ist unter anderem…

Sicherungsmaßnahmen für Windows und Browser

Microsoft hat insgesamt 59 Sicherheitslücken in den eigenen Produkten geschlossen und die entsprechenden Softwareupdates zur Installation bereitgestellt. Damit sollten Angreifer erschwert an Zugriffsrechte von Nutzern kommen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherungsmaßnahmen für…

Unzureichender Schutz für Daten in der Cloud

Das Ponemon Institut hat in einer weltweiten Studie herausgefunden, dass immer mehr Daten in der Cloud gespeichert werden, aber die Sicherheit dieser Daten keineswegs gewährleistet ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unzureichender Schutz für…

Gefahr durch chinesische Cyberspionagegruppe

Seit einigen Jahren vermerkt Palo Alto Networks eine Reihe von Cyberspionage-Angriffskampagnen in ganz Südostasien. Hierbei haben sie auch festgestellt, dass eine Mischung aus öffentlich zugänglicher und benutzerdefinierter Malware verwendet worden ist. Die Bedrohungsforscher haben den dahintersteckenden Akteuren den Namen PKPLUG…

Sicherheitsprobleme bei Unitymedia

Ein Sicherheitsexperte mit dem Pseudonym xitan erklärt in seinem Blog, dass die Schwachstelle im Web-Interface des Routers klaffe. Über dieses Web-Interface kann ein Ping und ein Traceroute durchgeführt werden, durch die man überprüfen kann, ob die Internetverbindung intakt ist. Dazu…

Xpdf zeigt Sicherheitslücken

Die Warnung geht an alle Nutzer der pdf.-Anwendung Xpdf. Aus Sicherheitsgründen sollten Nutzer die Software schnellsten auf die aktuellste Version 4.02 updaten, denn dort konnten Entwickler wieder eine Sicherheitslücke schließen. Dennoch ist bislang unklar, welche Betriebssysteme davon tatsächlich betroffen sind.…

Ältere Apple-Geräte zeigen Sicherheitslücken

Ältere Apple-Geräte wie die iPhone-Versionen 5s, 6, 6 Plus, das iPad Air, iPad mini 2, iPad mini 3 und das iPad touch 6G nutzen iOS 12.4.2. Auch ältere Mac-Geräte sind betroffen, denn die Betriebssysteme zeigen Lücken in der zentralen Systembibliothek…

Aktuelle Bedrohung: Smart Buildings anfälliger für Cyberattacken

Attacken auf öffentliche Gebäude wie Krankenhäuser können erhebliche Folgen für den Betrieb haben. In einer Studie hat das Team von Kaspersky festgestellt, dass fast ein Viertel aller Computer, die zur Steuerung intelligenter Gebäudeautomationssysteme genutzt werden, einer gefährlichen Cyberattacke ausgesetzt waren.…

Emotet verursachte erhebliche Schäden in der deutschen Wirtschaft

Zu Beginn dieser Woche hat das BSI eine umfangreiche Warnmeldung zur aktuellen Bedrohungslage durch die Schadsoftware Emotet herausgegeben. Darin wird von erheblichen Schäden, die Emotet in der deutschen Wirtschaft, aber auch bei Behörden und Organisationen verursacht hat, gesprochen.   Advertise…

Spionage-Tool „Dtrack“ greift Finanzinstitute und Forschungszentren an

Kaspersky’s Sicherheitsexperten haben ein bislang unbekanntes Spionagetool entdeckt, das in indischen Finanzinstituten und Forschungszentren gefunden wurde. Die Spyware „Dtrack“ stammt wohl von der Lazarus-Gruppe und wird zum Hoch- und Herunterladen von Dateien, zum Aufzeichnen von Tastenanschlägen und zum Ausführen weiterer…