Kategorie: G Data SecurityBlog (deutsch)

Facebook speichert hunderte Millionen Passwörter im Klartext

Die Passwörter von mehreren hundert Millionen Facebook-Nutzern wurden im Klartext auf den Unternehmensservern gespeichert. Das Sicherheitsproblem dürfte vor allem Nutzer in Schwellen- und Entwicklungsländern betreffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook speichert hunderte…

Exkursion: Besuch der inSTUDIES Spring School am G DATA Campus

Im Rahmen der inSTUDIES Spring School haben wir Studierende verschiedener Fakultäten der Ruhr-Universität Bochum auf dem G DATA Campus an der Königsallee in Bochum begrüßt. Während ihrer Exkursion erhielten die Studierenden einen Einblick in den Arbeitsalltag eines Malware-Analysten.        …

Habemus Admin – wie man wider Willen Administrator wird

In vielen Betrieben wird die EDV von Mitarbeitern betreut, die hauptberuflich eigentlich noch andere Aufgaben im Unternehmen haben. Mit den steigenden Anforderungen an die IT können „nebenberufliche“ IT-Verantwortliche allerdings nicht mithalten.         Advertise on IT Security News. Lesen Sie…

Schad-Apps: Android-Bedrohungen im Jahr 2018 so hoch wie nie

Im Jahr 2018 haben G DATA Experten so viele Sicherheitsbedrohungen für Android gezählt wie noch nie zuvor. Klar ist: Die kriminelle Szene professionalisiert sich zunehmend auch im Mobile-Bereich.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Project Zero veröffentlicht Sicherheitslücke in MacOS

Heute hat Googles Project Zero eine Details zu einer Sicherheitslücke in Apples MacOS veröffentlicht. Für die meisten Anwender ist die Lücke aber nicht kritisch – zumindest nicht so richtig.         Advertise on IT Security News. Lesen Sie den ganzen…

Aktuelle Malware-Warnung: Emotet wird über PDF-Dokumente und Apple-Scam verteilt

Die Autoren von Emotet haben sich wieder etwas Neues ausgedacht: Statt direkt über Word-Dokumente sollen Anwender jetzt mit PDFs geködert werden. Außerdem gibt es angeblich wichtiges vom Apple-Support.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker

Diese Woche berichten wir über ein neues altes Passwortleak, sowie über Container, das Sicherheitsproblem mit Intel SGX und warum Microsoft uns vor dem Internet Explorer warnt.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Wochenrückblick KW…

Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen

Container-Anwendungen sollen normalerweise keinen Zugriff auf das Hostsystem haben. Eine Sicherheitslücke in Docker ermöglicht allerdings die komplette Übernahme des Systems.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen

Wochenrückblick KW 6/2019: Facebook, Glaskästen und gefährliche Bilder

In diesem Wochenrückblick geht es um Sicherheitslücken auf Mobilgeräten sowie den aktuellen Streit zwischen Facebook und dem Bundeskartellamt.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wochenrückblick KW 6/2019: Facebook, Glaskästen und gefährliche Bilder

Bitcoin: Wie 137 Millionen US-Dollar sich durch einen Todesfall in Luft auflösten

Der plötzliche Tod des Betreibers von Quadrigacx lässt rund 100.000 Kunden ohne ihre Kryptowährungen zurück. Ein Backup gibt es nicht und die Zugangsdaten zur einzigen Festplatte sind verschollen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Gruppenanrufe: Apples Facetime macht das iPhone zur Wanze

Eine Sicherheitslücke in Apples Facetime kann das iPhone zur Wanze machen – die ungewollt Signale von Mikrofon und Kamera an den Angreifer überträgt. Apple hat die entsprechende Funktion vorerst deaktiviert.         Advertise on IT Security News. Lesen Sie den…

Datenleak: Jetzt sind es schon 2,2 Milliarden Mailadressen

Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind.         Advertise on IT Security News. Lesen Sie den ganzen…

Datenleak: Jetzt sind es schon 2,1 Milliarden Mailadressen

Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind.         Advertise on IT Security News. Lesen Sie den ganzen…

Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime

Emotet wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt. In deutschen Unternehmen und Privathaushalten hat die Malware bereits für Millionenschäden gesorgt. Wir erklären, was Emotet kann und warum es so gefährlich ist.         Advertise on IT Security News. Lesen Sie den…

Free to Play: Facebook muss Unterlagen veröffentlichen

Facebook muss interne Unterlagen veröffentlichen, in denen der Umgang mit sogenannten „Free to Play“-Spielen erläutert wird. Die Dokumente geben unerwartete Einblicke.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Free to Play: Facebook muss Unterlagen veröffentlichen

Datenleck: Hunderte Million Zugangsdaten im Internet veröffentlicht

Eine Datensammlung mit Rekordgröße ist im Internet aufgetaucht. Anwender können mit einem Dienst einfach überprüfen, ob sie davon betroffen sind.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: Hunderte Million Zugangsdaten im Internet veröffentlicht

Unternehmen im Fadenkreuz: Die erste GandCrab-Welle im Jahr 2019

Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Anonymität: Wie der Politiker-Hacker enttarnt wurde

Die Ermittlungsbehörden konnten den mutmaßlichen Täter im aktuellen Doxing-Skandal bereits nach kurzer Zeit ermitteln. Dabei half ihnen wohl ein Fehler des 20-Jährigen, der schon viele Jahre zurückliegen könnte.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Doxing: Was Nutzer aus dem „Hackerangriff“ lernen sollten

Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgt derzeit für viel Aufregung. Die G DATA Sicherheitsexperten ordnen den Vorfall ein und geben Tipps zum Selbstschutz.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wie Cyberversicherungen mit dem Kriegsrecht Geld sparen wollen

Ein weltweit agierendender Versicherungskonzern versucht, mit einer Umdeutung des Begriffs „kriegerische Handlung“ einen Präzendenzfall zu schaffen – und 100 Millionen Dollar zu sparen. Milka-Hersteller Mondelez wehrt sich vor Gericht dagegen. Ein Urteil hätte Signalwirkung.         Advertise on IT Security…

Ransomware im Personalmanagement: Neben der Bewerbung liegt der Quartalsabschluss

Erpressertrojaner nutzen immer wieder Bewerbungen als Deckmantel, um Rechner zu infizieren. Aus gutem Grund: Personalverantwortliche wollen sicherstellen, keine gute Bewerbung zu übersehen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware im Personalmanagement: Neben der Bewerbung…

IT-Sicherheit im Mittelstand: Darauf kommt es 2019 an

Datenschutz und Rosinenpickerei – das sind nur einige der wichtigen Themen, die die IT-Sicherheitswelt 2019 beschäftigen werden. Die ersten Gerichtsurteile nach Inkrafttreten der DSGVO werden ebenfalls für reichlich Gesprächsstoff sorgen.         Advertise on IT Security News. Lesen Sie den…

Ausblick 2019: „Die Zeit einfacher Android-Malware geht vorbei“

Ob auf dem Smartphone, Desktop-Computer, bei Kryptowährungen oder auf Webseiten – das Thema IT-Sicherheit wird auch für Privatnutzer immer wichtiger. Wir geben einen Ausblick auf die wichtigsten Trends für das Jahr 2019.         Advertise on IT Security News. Lesen…

Machine Learning schlägt Text-Captchas

Einem aktuellen Forschungsbericht nach könnten einige Arten von Captchas bald der Vergangenheit angehören. Der Grund: Maschinen haben gelernt, Captchas zu lösen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Machine Learning schlägt Text-Captchas

Sicherheitstipp zum zweiten Advent: Flash deinstallieren

In der Vorweihnachtszeit können Anwender sich selbst einen Gefallen tun und die für Sicherheitslücken anfällige Software Flash von Adobe deinstallieren. Aktueller Anlass: Ein Zero-Day-Exploit, wie er auch bei Hacking Team schon aufgetaucht ist.         Advertise on IT Security News.…

Wenn der Admin im Krisenfall schon Feierabend hat

Viele IT-Notfälle könnten wesentlich besser behandelt werden, wenn jeder weiß, wer zuständig ist. Gerade wenn es um sicherheitsrelevante Vorfälle geht, zählt oft jede Sekunde.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn der Admin im…

Zuständigkeitschaos beim Datenschutz: Wer ist verantwortlich für Marriott?

Die Datenschutzgrundverordnung sollte es für Bürger einfacher machen, die richtigen Ansprechpartner für Beschwerden und Fragen zu finden. Der Fall Marriott zeigt allerdings, dass das gar nicht so einfach ist. Wir haben für unsere Kunden nachgefragt.         Advertise on IT…

Über saftige Angebote und leichtes Spiel für Cyberkriminelle

Jeder Mensch ist ein Egoist. Was zunächst provokant wirkt, löst sich in einer Erkenntnis auf, wenn es ums liebe Geld und großangelegte Rabatt-Aktionen von Online-Händlern geht. Jeder will mit wenig finanziellen Mitteln eine maximale Produkt-Ausbeute erreichen. Besonders in der Black…

DeepRay versaut Cyberkriminellen das Geschäft

Mit Machine Learning gegen Malware: G DATA hat seine neueste Next-Generation-Technologie vorgestellt. DeepRay kann Verschleierung von Malwaresamples effektiv erkennen und Kunden so in Echtzeit vor neuen Bedrohungen schützen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Anruf von Fake-Hotline: Sagen Sie jetzt bloß nicht „Ja“

Einem Rabatt auf die monatliche Handy-Rechnung würde wohl kaum jemand widersprechen. Doch Anrufe von angeblichen Smartphone-Hotlines stammen häufig von Betrügern. Aktuell ist vor allem Vodafone betroffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anruf von…

Anruf von Fake-Hotline: Sagen Sie jetzt bloß nicht „ja“

Einem Rabatt auf die monatliche Handy-Rechnung würde wohl kaum jemand widersprechen. Doch Anrufe von angeblichen Smartphone-Hotlines stammen häufig von Betrügern. Aktuell ist vor allem Vodafone betroffen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anruf von…

Emotet: G DATA warnt vor Word-Dokumenten aus dem Internet

Mit dem Versprechen einer Rechnungsgutschrift sollen in einer aktuellen Malware-Kampagne Nutzer geködert werden. Doch die infizierten Word-Dokumente sind nur auf den ersten Blick ein Glücksgriff – sondern installieren im Hintergrund Malware.         Advertise on IT Security News. Lesen Sie…

GandCrab-Analyse: 99-mal weggeklickt und trotzdem Malware installiert

Die Autoren der GandCrab-Ransomware versuchen, ihre Malware mit dem geringstmöglichen Entwicklungsaufwand zu installieren. Dazu konfrontieren sie Nutzer unter anderem mit 100 Dialogen zum Wegklicken und verzichten auf eine dauerhafte Installation im System, wie unsere Analyse zeigt.         Advertise on…

Cybersecurity Tech Accord: G DATA bekräftigt No-Backdoor-Garantie in internationalem Bündnis

Die Verbesserung der IT-Sicherheit aller Nutzerinnen und Nutzer steht bei G DATA seit Gründung des Unternehmens im Vordergrund. Dieses Versprechen erneuern wir mit dem Beitritt zum Cybersecurity Tech Accord.         Advertise on IT Security News. Lesen Sie den ganzen…

Cyberangriffe auf Android-Geräte nehmen stark zu

Anzahl neuer Schädlinge steigt 2018 um 40 Prozent. Die G DATA Analysten haben rund 3,2 Millionen neue Schad-Apps bis zum Ende des dritten Quartals 2018 identifiziert.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberangriffe auf…

Digitale Fahrradschlösser – Geschenkband mit Bluetooth

Die Digitalisierung macht auch vor Fahrradschlössern nicht Halt. Doch mit Bluetooth ist eben nicht alles besser.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Fahrradschlösser – Geschenkband mit Bluetooth

Digitale Fahrradschlösser

Die Digitalisierung macht auch vor Fahrradschlössern nicht Halt. Doch mit Bluetooth ist eben nicht alles besser.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Fahrradschlösser

Diese 5 Dinge nerven Admins am meisten

Admins müssen ganz schön was aushalten und sind sowieso an allem Schuld, wenn mal etwas schiefgeht. Wir haben unser Team an G DATA Super-Admins gefragt, was ihre größten Probleme im Arbeitsalltag sind. Ihre 5 Favoriten findet ihr hier.        …

Freiwillige Zertifizierung löst das Sicherheitsproblem nicht

Hersteller von IoT-Geräten wie Überwachungskameras können sich nach dem Willen der EU-Kommission bald selbst Sicherheit bescheinigen. Verbesserungen beim Thema Sicherheit dürfte das kaum bringen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Freiwillige Zertifizierung löst das…

Von sterblichen Domains und Autos ohne Admin

Vom 3. Bis 5. Oktober traf sich im kanadischen Montreál die IT-Sicherheitsbranche zur jährlich stattfindenden Virus Bulletin Konferenz. Tim Berghoff war für G DATA vor Ort.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von sterblichen…

Wie wir einen ukrainischen Cybercrime-Hotspot fanden

Eine neue Version der GandCrab-Ransomware erregte die Aufmerksamkeit unserer Analysten. Bei genauerem Hinschauen fanden sie Hinweise auf ein ganzes kriminelles Netzwerk in der Ukraine.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie wir einen ukrainischen…

BSI-Lagebericht: Malware weiterhin größte Bedrohung für Unternehmen

Antivirenprogramme sind nach wie vor das Mittel der Wahl, um Unternehmen abzusichern. Die mit Abstand größte Bedrohung ist nach dem BSI-Lagebericht weiterhin Malware.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Lagebericht: Malware weiterhin größte Bedrohung…

Hardware-Hacks: Phishing und Malware funktionieren immer noch am besten

Eine Bloomberg-Story über chinesische Spionage mit Hilfe spezieller Chip-Implantate schlägt hohe Wellen. Doch die Diskussion versperrt die Sicht auf die wirkliche Bedrohungslage von Unternehmen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hardware-Hacks: Phishing und Malware…

Messenger: Whatsapp-Sicherheitslücke bedroht Millionen Nutzer

Eine Sicherheitslücke in Whatsapp kann derzeit nur die App zum Absturz bringen. Kriminelle könnten den kursierenden Exploit aber für bösartige Zwecke weiterentwickeln. Wir geben einen Überblick über die Situation.         Advertise on IT Security News. Lesen Sie den ganzen…

Next-Generation Antivirus: Warum Virustotal nicht immer ein guter Indikator für Malware-Erkennungen ist

Antivirenprogramme arbeiten längst nicht mehr nur mit Malware-Signaturen. Lesen Sie hier, welche Next-Generation-Technologien G DATA nutzt und wie sie davon profitieren können.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Next-Generation Antivirus: Warum Virustotal nicht immer…

Botnet: Mirai-Entwickler müssen nicht ins Gefängnis

Mit dem Mirai-Botnetz haben drei Männer rund 100 Millionen US-Dollar Schaden verursacht, werden aber nur mit Sozialstunden bestraft. Das FBI würdigte die Kooperationsbereitschaft der Männer.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnet: Mirai-Entwickler müssen…

Android.Trojan-Spy.Buhsam.A: Spyware-App für Android liest Whatsapp-Nachrichten aus

Eine vermutlich noch in Entwicklung befindliche Spyware für Android-Smartphones kann zahlreiche private Informationen von einem Smartphone kopieren und Whatsapp-Chats auslesen. G DATA hat die Malware analysiert.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android.Trojan-Spy.Buhsam.A: Spyware-App…

Interessanter Ansatz: Skill Squatting mit Amazon Echo

Etwas beim Hören falsch zu verstehen ist menschlich. Insofern hat Amazon Echo durchaus menschenähnliche Züge, denn auch der smarte Lautsprecher „Echo“ hat dieses Problem. Ein Forscherteam der University of Illinois hat sich eingehend mit Echo, Alexa und dem böswilligen Besetzen…

Mail der Woche: Porn Scam und gesprengte Konten

Im August haben sich zahlreiche Nutzer gewundert, was da so in Posteingängen landete, von den üblichen Mails mit Angeboten für Arzneimittel in halbseidenen Webshops bis hin zu angeblichen Rechnungen. Ein Exemplar einer Erpressernachricht aus der Gattung „Porn Scam“ stach jedoch…

Professionelle Ransomware-Kampagne greift Personalabteilungen mit Bewerbungen an

Eine aktuelle Ransomware-Welle greift gezielt Personalabteilungen mit gefälschten Bewerbungen an. G DATA-Sicherheitsexperten entdecken beinahe täglich neue Versionen der professionellen Kampagne.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Professionelle Ransomware-Kampagne greift Personalabteilungen mit Bewerbungen an

G DATA Sicherheitswarnung: Professionelle Ransomware-Kampagne greift Personalabteilungen mit Bewerbungen an

Eine aktuelle Ransomware-Welle greift gezielt Personalabteilungen mit gefälschten Bewerbungen an. G DATA-Sicherheitsexperten entdecken beinahe täglich neue Versionen der professionellen Kampagne.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: G DATA Sicherheitswarnung: Professionelle Ransomware-Kampagne greift Personalabteilungen mit…

Malwarezahlen erstes Halbjahr 2018: Die Gefahr lauert im Web

Schadsoftware kommt immer häufiger aus dem Web und bedient sich ausgefallener Methoden, um auf dem System Code auszuführen. Besonders einen Trend konnten die G DATA-Sicherheitsexperten im ersten Halbjahr ausmachen.         Advertise on IT Security News. Lesen Sie den ganzen…

Mangelhafte IT-Sicherheit wird immer teurer

Investitionen in IT-Sicherheit sind für viele Unternehmen abschreckend – und deren betriebswirtschaftlicher Nutzen nicht immer einfach zu kalkulieren. Aktuelle Beispiele zeigen, dass das schnell teuer werden kann wie der Produzent der iPhone-Chips am eigenen Leib erfahren musste.         Advertise…

WLAN-Passwort knacken leicht gemacht

Forscher haben einen Weg gefunden, ohne großen Aufwand das Passwort eines WLANs zu errechnen. Die Entdeckung ist zwar beunruhigend, gibt aber keinen Anlass für Alarmstimmung: Hilfe ist bereits unterwegs.         Advertise on IT Security News. Lesen Sie den ganzen…

Foreshadow bedroht vertrauliche Daten in Cloud-Umgebungen

Sicherheitsforscher haben nach Meltdown und Spectre neue Sicherheitslücken in Intels Prozessoren gefunden. Betroffen sind fast alle aktuellen Intel Core sowie XEON-Prozessoren. Lesen Sie hier die Einschätzung der G DATA-Experten zu Foreshadow.         Advertise on IT Security News. Lesen Sie…

Deeplocker: Keine falsche Panik vor KI-Malware

Eine auf der Blackhat-Konferenz vorgestellte KI-Malware erfährt derzeit viel Aufmerksamkeit. Das Besondere: Die Schadsoftware soll mit Hilfe von Künstlicher Intelligenz entscheiden, ob ein bestimmter Computer angegriffen wird oder nicht. Nach Ansicht von G DATA-Experten besteht aber derzeit kein Grund, in…

Fingerabdrücke: Behörden und deren Umgang mit biometrischen Daten

Die Hersteller von Smartphones gehen mit Fingerabdrücken offenbar verantwortungsvoller um, als staatliche Stellen. Denn seit Jahren nutzen Behörden unsichere Lesegeräte, um Fingerabdrücke zu nehmen. Das Problem: Ein Fehler heute hat Konsequenzen für ein ganzes Menschenleben.         Advertise on IT…

Support-Scams im Juli fünfthäufigste Bedrohung

Tech-Support-Scams aus Callcentern in Indien belästigen Windows-Nutzer seit langem. Aktuell sind die Betrüger wieder besonders aktiv, wie Zahlen von G DATA zeigen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Support-Scams im Juli fünfthäufigste Bedrohung

KRACK: Wie das WLAN wieder sicher werden soll

Fast ein Jahr ist es her, dass die „KRACK“-Schwachstelle im WPA2-Protokoll weltweit für Furore sorgte. Wir werfen einen Blick auf den Stand der Dinge zehn Monate „post-KRACK“. Dazu haben wir mit Mathy Vanhoef gesprochen, dem Mann, der KRACK 2017 entdeckt…

Abstractism: Kryptomining-Spiel aus Steam-Store entfernt

Das Spiel Abstractism hat eine minimalistische Grafik und einen geringen Funktionsumfang – bringt den Rechner der Nutzer bei den ohnehin schon hohen Temperaturen weiter zum Schwitzen. Der Grund: Im Hintergrund wird Kryptowährung geschürft und die Spieler abgezockt.         Advertise…

Wenn der Partner geht, aber im Smarthome bleibt

Smarthomes und deren vernetzte Geräte können den Alltag erleichtern und für ein Stückchen mehr Sicherheit sorgen. Doch was passiert, wenn sich zwei Menschen entscheiden, fortan getrennte Wege zu gehen?         Advertise on IT Security News. Lesen Sie den ganzen…

Sudo liebe Deinen Admin

Am 27. Juli 2018 ist ein ganz besonderer Tag: Das 19. Mal feiern wir unsere Admins, jauchzen und frönen, weil wir ein weiteres Jahr (hoffentlich) ohne größere IT-Pannen überstanden haben. Seit 2000 gibt es diesen inoffiziellen Feiertag und geht zurück…

Malware-Zahlen für Android steigen rasant

G DATA Sicherheitsexperten entdecken im zweiten Quartal alle 7 Sekunden eine neue Malware. Das erste Halbjahr 2018 knüpft wieder an die rasant steigenden Werte der Vorjahre an. Android-Nutzer stehen derzeit im Fokus der Cyberkriminellen.         Advertise on IT Security…

Dosfuscation: G DATA-Forscher entdecken trickreich versteckte Malware

Der Code eines Malware-Downloaders war so trickreich versteckt, dass unsere Analysten zunächst von einer fehlerhaften Datei ausgingen. Die eingehende Analyse zeigt allerdings, dass es sich um eine neuartige Methode zur Verschleierung von Batch- und Powershellbefehlen handelt.         Advertise on…

Sicherheitspanne: Vertrauliche Daten von Tesla, Fiat und VW waren öffentlich zugänglich

Wenn man ein Großunternehmen angreifen will, dann geht man nicht durch den Haupteingang, sondern durch das Lieferantenportal. Diese alte Weisheit hat sich nun unter anderem für Fiat, Tesla, General Motors, Volkswagen und ThyssenKrupp einmal mehr bewahrheitet.         Advertise on…

Afghanische Millionen und die kubanische Euro-Lotterie

Aktuell kursieren wieder einige kuriose Phishing-Emails, in denen ahnungslose Menschen gebeten werden, persönliche Daten preiszugeben. Zwei kuriose Beispiele zeigen: Betrüger werden nicht müde, sich immer neue Geschichten auszudenken.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

NPM JS: Paketmanager setzt nach Sicherheitsproblemen auf Zwei-Faktor-Authentifizierung

Nutzer sollten für jeden Dienst ein eigenes Passwort verwenden. Weil ein Projektverwalter diese wichtige Grundregel nicht beachtete, konnten Angreifer manipulierte Pakete beim Paketmanager NPM JS hochladen.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: NPM JS:…

Der lange Weg der EU zur eigenen Cyberabwehr

Das EU-Parlament hat ein Papier verabschiedet, bei dem es darum geht, die Cyberabwehr in der EU zu stärken. Prinzipiell ist das eine gute Idee. Der Ansatz hat Diskussionen um Kaspersky aufgeworfen, ist aber in einigen Bereichen nicht konsequent genug.      …

Polar-Fitnessapp identifiziert Soldaten und Geheimdienstler

Schon wieder zeigt eine Fitness-App mehr Informationen an, als sie eigentlich sollte. Nach Strava trifft es dieses Mal den Hersteller Polar – dessen App ermöglicht über eine Verknüpfung von Workouts die Identifizierung einzelner Mitarbeiter etwa von Militärs oder Geheimdiensten.      …

Analyse: Dateiloser Downloader umgeht Benutzerkontensteuerung

In unserer neuesten Analyse bleiben wir bei dateiloser Schadsoftware. Nach unserem Blick auf die Innereien der Rozena-Backdoor hat einer unserer Analysten sich eine weitere Malware vorgenommen, die dateilose Methoden nutzt: einen Downloader.         Advertise on IT Security News. Lesen…

Gamer aufgepasst: Falsche Fortnite-Apps für Android im Umlauf

Das Videospiel „Fortnite“ ist derzeit insbesondere bei Jugendlichen sehr beliebt. Eine Version für das Android-Betriebssystem ist von den Entwicklern für diesen Sommer angekündigt. Kriminelle Betrüger machen sich die Ungeduld der Fans zunutze und verbreiten gefälschte Apps. Hierzu finden sich auch…

Kommentar: weitere Einschränkungen der digitalen Privatsphäre in Russland

Die russische Regierung versucht derzeit, den Messaging-Dienst „Telegram“ in Russland zu verbieten. Ein Kommentar von Tim Berghoff         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: weitere Einschränkungen der digitalen Privatsphäre in Russland

SocketPlayer – eine Backdoor geht ungewöhnliche Wege

Eine Schadsoftware mit dem Namen „SocketPlayer“ erregte die Aufmerksamkeit einiger Sicherheitsforscher. Einer der G DATA – Analysten machte sich daraufhin an die Aufgabe, einen genaueren Blick auf die Schadsoftware zu werfen.         Advertise on IT Security News. Lesen Sie…

Smarter Phishing-Schutz

Wer sich Phishing-URLs eine Weile anschaut erkennt sie auf den ersten Blick. Es gibt typische Muster, die immer wieder auftauchen. Solche Fälle, in denen bestimmte Muster erkennbar sind, eignen sich üblicherweise gut für Machine Learning. Wie gut das funktioniert, erfahren…

Alle 10 Sekunden eine neue Schad-App!

IT-Sicherheit und Android dürfen sich 2018 nicht mehr ausschließen. Google hat bereits die Weichen gestellt und will wichtige Updates schneller an Nutzer ausliefern und so Sicherheitslücken zeitnah schließen. Die Gefahr eines Mobile-GAU wächst. Allein in Deutschland nutzen rund 65 Prozent…

Warum das Imperium an Datensicherheit scheiterte

Die Star-Wars-Saga (zumindest Episode IV-VI) ist ein Lehrbuchbeispiel dafür, wie ein Datenleck nicht gehandhabt werden sollte. Das Imperium weiß, gelinde gesagt, nicht, wie Datensicherheit funktioniert. Das Ergebnis: Die Reaktionen auf das Leck sind nicht ideal.         Advertise on IT…

Leitfaden für schlechte Passwörter

Wie schön könnte das Leben ohne Passwörter sein. Sie hindern Andere daran, auf unsere Daten und Rechner zuzugreifen. Mit ein paar einfachen Regeln kann man Passwörter erzeugen, die jeder nutzen kann.         Advertise on IT Security News. Lesen Sie…

Der Russe im Router

Sicherheitsdienste aus USA und Großbritannien warnen vor aktuellen Angriffen der russischen Regierung auf Router, Firewalls und Intrusion Detection Systeme von Firmen und Behörden. Erfolgreiche Angriffe auf das „Herz des Netzwerks“ haben weitreichende Folgen und gefährden das gesamte IT-Ökosystem betroffener Nationen.…

„Ich habe doch nichts zu verbergen.“

Verbote ausländischer Software in den USA und Russland haben im letzten Jahr zu Diskussionen um FSB/KGB und NSA sowie um Hintertüren in Sicherheitssoftware geführt. Aber warum ist Datenschutz eigentlich wichtig? Was sind die handfesten Nachteile für die Opfer staatlicher und…

Schürfen mit fremden Pfannen

Seit einiger Zeit werden auch Mobilgeräte ohne das Wissen des Besitzers für das Schürfen virtueller Währungen – sogenanntes Cryptomining – eingesetzt.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schürfen mit fremden Pfannen

Sicherheitsleck im Rettungswagen

Wer einen Rettungswagen ruft oder auf selbst auf schnelle Hilfe angewiesen ist, hat in der Regel andere Sorgen als den Schutz seiner persönlichen Daten. Daher müssen sich alle Beteiligten darauf verlassen, dass die eingesetzten Geräte sicher sind. Dass das jedoch…

Kommentar: Warum „Facebookgate“ problematischer ist als viele annehmen

In den letzten Tagen gab es viel Entrüstung über den Skandal um Facebook-Nutzerdaten und deren Nutzung durch Cambridge Analytica (CA) – und auch einige Fehler in der Kommunikation. Ein Kommentar von Tim Berghoff.         Advertise on IT Security News.…

Malware-Zahlen 2017

Auch 2017 ist die Anzahl neuer Schadprogrammtypen weiter gestiegen. Die hohen Zahlen aus dem ersten Halbjahr wurden allerdings nicht erreicht. Bei den abgewehrten Angriffen haben CoinMiner die Top 10 erobert.         Advertise on IT Security News. Lesen Sie den…

Crypt888: Faulheit siegt – oder auch nicht

Ihren Machern schnelles Geld zu bringen ist in den meisten Fällen das Ziel einer Ransomware. Dass es jedoch auch andere Motive für die Verteilung einer Ransomware gibt, zeigt eine aktuelle Analyse aus der G DATA – Forschung.         Advertise…

Uroburos und Snake: in all den Jahren nichts verlernt

Die Hinweise verdichten sich, dass das Snake-Framework für den Angriff auf den Informationsverbund Berlin-Bonn benutzt wurde. Wir haben eine Übersicht über die wichtigsten Funktionen erstellt. Diese Informationen basieren sowohl auf Erkenntnissen aus den Jahren 2014 und 2015, als auch auf…

Schicht für Schicht zum Rundum-Schutz

IT-Systeme abzusichern ist nicht einfach, aber auch keine Magie. Wer hier allerdings zu nachlässig agiert oder zu simpel denkt, der wird mit Systemausfällen, Datenverlust und hohen Kosten bestraft. Matthias Koll, Senior Sales Engineer bei G DATA, klärt in einem Vortrag…

„Wir müssen die Latte höher legen“ – Ideen für die IT-Sicherheit des Mittelstandes

Die Erkenntnis, dass Sicherheit einem gewissen Standard genügen muss, ist mittlerweile etabliert. Zugleich wächst damit aber auch die Erkenntnis, dass gerade vielen Mittelstandsbetrieben die Aufgabe „IT-Sicherheit“ über den Kopf zu wachsen beginnt.         Advertise on IT Security News. Lesen…

„Die gläserne Regierung?“ – Hackerangriff auf das Regierungsnetz

Die Bundesregierung war bereits seit längerer Zeit Opfer eines IT-Sicherheitsvorfalls. Die Öffentlichkeit erfuhr erst jetzt von dem erfolgreichen Hackerangriff.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Die gläserne Regierung?“ – Hackerangriff auf das Regierungsnetz

Profit durch Sicherheitslücken

Es gibt viele Aspekte um Meltdown und Spectre, die einen faden Beigeschmack haben. Einer davon ist der Verkauf eines millionenschweren Intel-Aktienpakets kurz vor Bekanntwerden der Sicherheitslücken in Intels Prozessoren.         Advertise on IT Security News. Lesen Sie den ganzen…

Raubkopiertes WordPress-Addon macht Webseiten zur Malwareschleuder

WordPress ist ein beliebtes Werkzeug zum Erstellen von Webseiten. Zahlreiche Erweiterungen machen eigene Programmierkenntnisse überflüssig. G DATA empfiehlt, bei der Auswahl seiner Erweiterungen vorsichtig zu sein.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raubkopiertes WordPress-Addon…

Jede Stunde rund 343 neue Android-Schadprogramme in 2017

Mit über 3 Millionen neuer Android-Schaddateien war die Gefahrenlage im vergangenen Jahr weiterhin hoch. Davon 744.065 im vierten Quartal 2017. Das bedeutet, dass die G DATA Analysten pro Tag durchschnittlich 8.225 neue Schaddateien für das Android-Betriebssystem zählen. Trotz eines geringen…

Was man aus den Ransomware-Angriffen von 2017 gelernt hat

In diesem Artikel werfen wir einen Blick auf die Entwicklung von Ransomware in 2017. Dabei beleuchten wir einige Aspekte, die für besonders drastische Auswirkungen und hohe Schäden sorgten.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Unerwartetes Informationsleck: Fitness-Netzwerk „Strava“

Fitness-Tracker gehören für viele Menschen mittlerweile zum Alltag. Die kleinen Geräte sollen animieren, sich mehr zu bewegen und gesünder zu leben. Problematisch wird es jedoch, wenn die smarten Helfer genutzt werden können, um militärische Einrichtungen auszukundschaften.         Advertise on…

Einfach und doch kompliziert: Was kommt nach Meltdown & Spectre?

Die Berichterstattung um Meltdown und Spectre hat in den vergangenen Wochen hohe Wellen geschlagen. Das Hauptthema für Anwender und Rechenzentrumsbetreiber sowie Anbieter von Cloud-Diensten sind jedoch die Leistungseinbußen, die sich durch die Patches ergeben. Oft wird gefragt, warum Performance vor…

Interview mit Anders Fogh: Auf Tuchfühlung mit „Spectre“ und „Meltdown“

Meltdown und Spectre gelten als die gravierendsten Sicherheitslücken in der Computergeschichte. Mit Anders Fogh arbeitet in unserem Team einer der wenigen Spezialisten weltweit zu diesem Thema. Er hat mit seiner Forschung die Grundlagen für das gelegt, was wir heute als…

„Spectre“ und „Meltdown“ – Forscher entdecken schwere Sicherheitslücken in Prozessoren

Ein internationales Team von Forschern hat zwei schwere Sicherheitslücken in modernen CPUs entdeckt. Betroffen sind Prozessoren vieler namhafter Hersteller, darunter Intel und AMD. Die Lücken schlummern dort bereits seit mehr als 10 Jahren. Microsoft hat ein Update bereitgestellt, das mit…

Spion unter dem Weihnachtsbaum

In den letzten Jahren machten Hersteller von vernetztem Kinderspielzeug immer wieder von sich reden – leider nicht nur im positiven Sinne. Der Datenschutz spielt hier häufig nur eine untergeordnete Rolle. So wurden bereits einige Spielzeuge vom deutschen Markt verbannt, da…