Das Schwachstellenanalyse-Praktikum des Sommersemesters 2019 an der RUB ist zu Ende. Lucas Bartsch, Ovalid Lkhaouni und Nurallah Erinola heißen die Gewinner der von G DATA gesponserten Virtual Reality-Brillen Oculus Rift. Advertise on IT Security News. Lesen Sie den…
Kategorie: G Data SecurityBlog (deutsch)
Wie DeepRay klassische Signaturen verbessern kann
Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie DeepRay klassische Signaturen verbessern kann
Wie eine Emotet-Infektion in Unternehmen abläuft
Nach wie vor gilt die Schadsoftware Emotet als eine der gefährlichsten Bedrohungen für die Unternehmens-IT weltweit. Wie eine Emotet-Infektion Unternehmensnetzwerke schrittweise erst unterwandert und dann Stück für Stück außer Betrieb setzt, haben die Analysten der G DATA Advanced Analytics nachgezeichnet.…
Neue, alte Sicherheitslücke
Eine bereits behobene Sicherheitslücke in Apples iOS ist wieder da: sie erlaubt einen Jailbreak aktueller iPhones und iPads. Das ist aus mehreren Gründen problematisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue, alte Sicherheitslücke
Wie DeepRay Emotet-Kampagnen frühzeitig erkennt
G DATA setzt mit DeepRay auf künstliche Intelligenz, um Malware-Kampagnen frühzeitig zu erkennen. Am Beispiel von Emotet erklären wir, wie das an einem exemplarischen Tag aussieht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie DeepRay…
„Machine Learning ist insgesamt sehr komplex und überraschend“
Mit der KI-Technologie DeepRay geht G DATA gegen sich schnell verändernde Malware vor. Wie die Technologie funktioniert und welche besonderen Herausforderungen bei der Entwicklung aufgetreten sind erklärt Carl-Benedikt Bender, der die Entwicklung von DeepRay geleitet hat. Advertise on…
Botnetz-Angriff gegen NAS-Systeme
Synology und QNAP, zwei bekannte Hersteller von Netzwerkspeichern, warnen vor automatisierten Angriffen auf NAS-Systeme. Ein Botnetz versucht derzeit, die Passwörter der Admin-Accounts zu raten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnetz-Angriff gegen NAS-Systeme
Sodinokibi-Ransomware versteckt sich hinter Bewerbungen
Eine neue Ransomware-Familie wird derzeit über gefälschte Bewerbungen verteilt. Die Macher nutzen offenbar die gleiche Infrastruktur wie zuvor bei GandCrab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sodinokibi-Ransomware versteckt sich hinter Bewerbungen
Deutsche verzichten im Urlaub auf Sicherheit für ihr Smartphone
Eine G DATA Umfrage zeigt: Mit der IT-Sicherheit im Urlaub nehmen es die Deutschen nicht so genau: 43 Prozent ergreifen vor dem Reiseantritt keinerlei Sicherheitsmaßnahmen bei ihrem Mobilgerät. Heißt: Keine Installation einer Sicherheitssoftware und auch keine Aktivierung der Passwortabfrage. Digitale…
Trojaner Emotet hat bereits über 30.000 Varianten
Mehr als 200 neue Versionen am Tag: Die Macher des Trojaners Emotet verantworten die aktuell produktivste Cybercrime-Kampagne. Im ersten Halbjahr 2019 hat G DATA bereits mehr Versionen entdeckt, als im gesamten Jahr 2018. Advertise on IT Security News.…
Aufatmen für Huawei-Nutzer
Nutzer von Huawei-Smartphones können vorerst aufatmen – Die Handelssperre gegen den chinesischen Hersteller ist aufgehoben. Darauf einigten sich US-Präsident Trump und der chinesische Staats- und Parteichef Xi Jinping in Osaka. Advertise on IT Security News. Lesen Sie den…
Was haben die NASA und ein Mittelstandsunternehmen gemeinsam?
Unglaublich, aber wahr: Ein Einbruch in ein internes Netzwerk der NASA blieb fast ein Jahr lang unbemerkt. Einer der Gründe dafür war ein Mini-Computer, der ohne Wissen der IT-Abteilung mit dem Netzwerk verbunden war. Die Ereignisse werfen ein schlechtes Licht…
„Wir schützen nicht nur uns selbst, sondern auch andere, wenn wir sorgsam mit unseren Daten umgehen.“
Der Bundesvorsitzende der FDP hat den G DATA Campus besucht. Über 60 Gäste folgten der Einladung des FDP-Kreisverbands Bochum. Die Absicherung des deutschen Mittelstandes bezeichneten alle Redner als Chance und Herausforderung zugleich. Advertise on IT Security News. Lesen…
Tipps und Tricks zur Ransomware-Identifikation
Bei einer Ransomware-Infektion helfen einige Tools und Schlüsselfaktoren, um den Schädling korrekt zu identifizieren. Der G DATA Sicherheitsexperte Karsten Hahn hat die wichtigsten Tipps zusammengetragen, um den Schaden zu begrenzen und möglicherweise Daten zu retten. Advertise on IT…
Mit diesen 5 Fragen testen Sie das Sicherheitsbewusstsein Ihrer Kollegen
Laut einer Umfrage zu den Tätern von Cybercrime in Unternehmen gingen 63 % der kriminellen Handlungen von aktuellen oder ehemaligen Mitarbeitern aus. Damit liegt der Anteil noch weit vor Hobby-Hackern, organisierter Kriminalität und ausländischen Nachrichtendiensten.* Hätten Sie das gedacht? …
„Der Erfolg von G DATA beeindruckt Studierende“
Ein Gespräch mit Dr. Yvonne Braukhoff, wissenschaftliche Mitarbeiterin am Institut für Arbeitswissenschaft der Ruhr-Universität Bochum, über die Frage, warum G DATA Vorbildcharakter für Studierende hat. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Der Erfolg von…
Sanktionen: Google klemmt Huawei von Android-Updates ab
G DATA Lead Mobile Researcher Alexander Burris bewertet die Entscheidung von Google, den Zugang auf Update-Informationen für Huawei einzuschränken. Für Smartphone-Besitzer bestehen einige Risiken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sanktionen: Google klemmt Huawei…
Menschenrechtsaktivisten im Visier
Ein Londoner Menschenrechts-Anwalt ist nach eigenen Angaben zum Ziel eines Angriffs mit einem Spionagewerkzeug geworden. Durch eine Sicherheitslücke in Whatsapp war es möglich, Daten von einem kompromittierten Gerät abzugreifen. Advertise on IT Security News. Lesen Sie den ganzen…
Kein Allheilmittel
Bug Bounties sollen einen Anreiz für Forscher schaffen, Sicherheitslücken zu melden. Doch Bug Bounties sind nicht das Allheilmittel, als welches sie oftmals präsentiert werden. Die Möglichkeit, eine Lücke zu melden ist nicht alles – der Umgang mit diesen Meldungen ist…
Wie Entwickler ihr Git-Verzeichnis zurückholen können
Entwickler, die ein Git-Repository pflegen, wurden zuletzt zum Ziel eines Erpressungsversuchs: Entweder zahlen oder all seinen Code verlieren. Es gibt jedoch Grund zur Hoffnung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie Entwickler ihr Git-Verzeichnis…
Ab Mai weniger Angst vor Updates
Das Mai-Update für Windows 10 bringt einige Neuerungen mit sich, die auch für die Sicherheit eine Rolle spielen. Insbesondere bei den Updates bekommen Anwender und Admins mehr Spielraum. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Schwachstellen betreffen 2 Millionen Geräte
Mehr als zwei Millionen IoT-Geräte sind von Schwachstellen betroffen. Angreifer können damit unter anderem Webcams übernehmen. Eine Beseitigung der Schwachstelle ist nicht in Sicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen betreffen 2 Millionen…
„Wir sparen bares Geld für unsere Kunden“
Wer hunderte virtuelle Maschinen auf einem Server betreibt, sollte für eine adäquate Absicherung sorgen. Jan Schlemmer von G DATA erläutert im Interview die Probleme und Lösungswege. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Wir sparen…
Geradewegs in die Phishing-Falle
Professionell geschriebene Texte, stimmiges Aussehen, korrekte Ansprache: Phishing zu erkennen ist in den letzten Jahren schwieriger geworden. QR-Codes machen es hingegen unmöglich, bösartige Webseiten auf den ersten Blick zu erkennen. G DATA bietet iOS-Nutzern jetzt eine Lösung. Advertise…
Facebook speichert hunderte Millionen Passwörter im Klartext
Die Passwörter von mehreren hundert Millionen Facebook-Nutzern wurden im Klartext auf den Unternehmensservern gespeichert. Das Sicherheitsproblem dürfte vor allem Nutzer in Schwellen- und Entwicklungsländern betreffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook speichert hunderte…
Exkursion: Besuch der inSTUDIES Spring School am G DATA Campus
Im Rahmen der inSTUDIES Spring School haben wir Studierende verschiedener Fakultäten der Ruhr-Universität Bochum auf dem G DATA Campus an der Königsallee in Bochum begrüßt. Während ihrer Exkursion erhielten die Studierenden einen Einblick in den Arbeitsalltag eines Malware-Analysten. …
Habemus Admin – wie man wider Willen Administrator wird
In vielen Betrieben wird die EDV von Mitarbeitern betreut, die hauptberuflich eigentlich noch andere Aufgaben im Unternehmen haben. Mit den steigenden Anforderungen an die IT können „nebenberufliche“ IT-Verantwortliche allerdings nicht mithalten. Advertise on IT Security News. Lesen Sie…
Schad-Apps: Android-Bedrohungen im Jahr 2018 so hoch wie nie
Im Jahr 2018 haben G DATA Experten so viele Sicherheitsbedrohungen für Android gezählt wie noch nie zuvor. Klar ist: Die kriminelle Szene professionalisiert sich zunehmend auch im Mobile-Bereich. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Project Zero veröffentlicht Sicherheitslücke in MacOS
Heute hat Googles Project Zero eine Details zu einer Sicherheitslücke in Apples MacOS veröffentlicht. Für die meisten Anwender ist die Lücke aber nicht kritisch – zumindest nicht so richtig. Advertise on IT Security News. Lesen Sie den ganzen…
Aktuelle Malware-Warnung: Emotet wird über PDF-Dokumente und Apple-Scam verteilt
Die Autoren von Emotet haben sich wieder etwas Neues ausgedacht: Statt direkt über Word-Dokumente sollen Anwender jetzt mit PDFs geködert werden. Außerdem gibt es angeblich wichtiges vom Apple-Support. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Video-Wochenrückblick KW8/2019: Gerichtsprozesse, Phishing & Facebook
Diese Woche ging es um Gerichtsprozesse, wie man sich mit einem Klick seinen Facebook-Account verliert und um eine neue Art des Phishings, die auch erfahrene Nutzer aufs Glatteis führen kann. Advertise on IT Security News. Lesen Sie den…
Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker
Diese Woche berichten wir über ein neues altes Passwortleak, sowie über Container, das Sicherheitsproblem mit Intel SGX und warum Microsoft uns vor dem Internet Explorer warnt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Video-Wochenrückblick KW…
Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen
Container-Anwendungen sollen normalerweise keinen Zugriff auf das Hostsystem haben. Eine Sicherheitslücke in Docker ermöglicht allerdings die komplette Übernahme des Systems. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen
Wochenrückblick KW 6/2019: Facebook, Glaskästen und gefährliche Bilder
In diesem Wochenrückblick geht es um Sicherheitslücken auf Mobilgeräten sowie den aktuellen Streit zwischen Facebook und dem Bundeskartellamt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wochenrückblick KW 6/2019: Facebook, Glaskästen und gefährliche Bilder
Bitcoin: Wie 137 Millionen US-Dollar sich durch einen Todesfall in Luft auflösten
Der plötzliche Tod des Betreibers von Quadrigacx lässt rund 100.000 Kunden ohne ihre Kryptowährungen zurück. Ein Backup gibt es nicht und die Zugangsdaten zur einzigen Festplatte sind verschollen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Gruppenanrufe: Apples Facetime macht das iPhone zur Wanze
Eine Sicherheitslücke in Apples Facetime kann das iPhone zur Wanze machen – die ungewollt Signale von Mikrofon und Kamera an den Angreifer überträgt. Apple hat die entsprechende Funktion vorerst deaktiviert. Advertise on IT Security News. Lesen Sie den…
Datenleak: Jetzt sind es schon 2,2 Milliarden Mailadressen
Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen…
Datenleak: Jetzt sind es schon 2,1 Milliarden Mailadressen
Nach #1 kommen #2-#5: Statt „nur“ 750 Millionen Datensätzen sind nun Datensammlungen mit bis zu 2,1 Milliarden Adressen im Internet aufgetaucht. Anwender können einfach prüfen, ob sie betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen…
Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime
Emotet wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt. In deutschen Unternehmen und Privathaushalten hat die Malware bereits für Millionenschäden gesorgt. Wir erklären, was Emotet kann und warum es so gefährlich ist. Advertise on IT Security News. Lesen Sie den…
Free to Play: Facebook muss Unterlagen veröffentlichen
Facebook muss interne Unterlagen veröffentlichen, in denen der Umgang mit sogenannten „Free to Play“-Spielen erläutert wird. Die Dokumente geben unerwartete Einblicke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Free to Play: Facebook muss Unterlagen veröffentlichen
Datenleck: Hunderte Million Zugangsdaten im Internet veröffentlicht
Eine Datensammlung mit Rekordgröße ist im Internet aufgetaucht. Anwender können mit einem Dienst einfach überprüfen, ob sie davon betroffen sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenleck: Hunderte Million Zugangsdaten im Internet veröffentlicht
Unternehmen im Fadenkreuz: Die erste GandCrab-Welle im Jahr 2019
Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Anonymität: Wie der Politiker-Hacker enttarnt wurde
Die Ermittlungsbehörden konnten den mutmaßlichen Täter im aktuellen Doxing-Skandal bereits nach kurzer Zeit ermitteln. Dabei half ihnen wohl ein Fehler des 20-Jährigen, der schon viele Jahre zurückliegen könnte. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Doxing: Was Nutzer aus dem „Hackerangriff“ lernen sollten
Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgt derzeit für viel Aufregung. Die G DATA Sicherheitsexperten ordnen den Vorfall ein und geben Tipps zum Selbstschutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Wie Cyberversicherungen mit dem Kriegsrecht Geld sparen wollen
Ein weltweit agierendender Versicherungskonzern versucht, mit einer Umdeutung des Begriffs „kriegerische Handlung“ einen Präzendenzfall zu schaffen – und 100 Millionen Dollar zu sparen. Milka-Hersteller Mondelez wehrt sich vor Gericht dagegen. Ein Urteil hätte Signalwirkung. Advertise on IT Security…
Ransomware im Personalmanagement: Neben der Bewerbung liegt der Quartalsabschluss
Erpressertrojaner nutzen immer wieder Bewerbungen als Deckmantel, um Rechner zu infizieren. Aus gutem Grund: Personalverantwortliche wollen sicherstellen, keine gute Bewerbung zu übersehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware im Personalmanagement: Neben der Bewerbung…
IT-Sicherheit im Mittelstand: Darauf kommt es 2019 an
Datenschutz und Rosinenpickerei – das sind nur einige der wichtigen Themen, die die IT-Sicherheitswelt 2019 beschäftigen werden. Die ersten Gerichtsurteile nach Inkrafttreten der DSGVO werden ebenfalls für reichlich Gesprächsstoff sorgen. Advertise on IT Security News. Lesen Sie den…
Ausblick 2019: „Die Zeit einfacher Android-Malware geht vorbei“
Ob auf dem Smartphone, Desktop-Computer, bei Kryptowährungen oder auf Webseiten – das Thema IT-Sicherheit wird auch für Privatnutzer immer wichtiger. Wir geben einen Ausblick auf die wichtigsten Trends für das Jahr 2019. Advertise on IT Security News. Lesen…
Machine Learning schlägt Text-Captchas
Einem aktuellen Forschungsbericht nach könnten einige Arten von Captchas bald der Vergangenheit angehören. Der Grund: Maschinen haben gelernt, Captchas zu lösen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Machine Learning schlägt Text-Captchas
Sicherheitstipp zum zweiten Advent: Flash deinstallieren
In der Vorweihnachtszeit können Anwender sich selbst einen Gefallen tun und die für Sicherheitslücken anfällige Software Flash von Adobe deinstallieren. Aktueller Anlass: Ein Zero-Day-Exploit, wie er auch bei Hacking Team schon aufgetaucht ist. Advertise on IT Security News.…
Wenn der Admin im Krisenfall schon Feierabend hat
Viele IT-Notfälle könnten wesentlich besser behandelt werden, wenn jeder weiß, wer zuständig ist. Gerade wenn es um sicherheitsrelevante Vorfälle geht, zählt oft jede Sekunde. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn der Admin im…
Zuständigkeitschaos beim Datenschutz: Wer ist verantwortlich für Marriott?
Die Datenschutzgrundverordnung sollte es für Bürger einfacher machen, die richtigen Ansprechpartner für Beschwerden und Fragen zu finden. Der Fall Marriott zeigt allerdings, dass das gar nicht so einfach ist. Wir haben für unsere Kunden nachgefragt. Advertise on IT…
Über saftige Angebote und leichtes Spiel für Cyberkriminelle
Jeder Mensch ist ein Egoist. Was zunächst provokant wirkt, löst sich in einer Erkenntnis auf, wenn es ums liebe Geld und großangelegte Rabatt-Aktionen von Online-Händlern geht. Jeder will mit wenig finanziellen Mitteln eine maximale Produkt-Ausbeute erreichen. Besonders in der Black…
DeepRay versaut Cyberkriminellen das Geschäft
Mit Machine Learning gegen Malware: G DATA hat seine neueste Next-Generation-Technologie vorgestellt. DeepRay kann Verschleierung von Malwaresamples effektiv erkennen und Kunden so in Echtzeit vor neuen Bedrohungen schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Anruf von Fake-Hotline: Sagen Sie jetzt bloß nicht „Ja“
Einem Rabatt auf die monatliche Handy-Rechnung würde wohl kaum jemand widersprechen. Doch Anrufe von angeblichen Smartphone-Hotlines stammen häufig von Betrügern. Aktuell ist vor allem Vodafone betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anruf von…
Anruf von Fake-Hotline: Sagen Sie jetzt bloß nicht „ja“
Einem Rabatt auf die monatliche Handy-Rechnung würde wohl kaum jemand widersprechen. Doch Anrufe von angeblichen Smartphone-Hotlines stammen häufig von Betrügern. Aktuell ist vor allem Vodafone betroffen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anruf von…
Emotet: G DATA warnt vor Word-Dokumenten aus dem Internet
Mit dem Versprechen einer Rechnungsgutschrift sollen in einer aktuellen Malware-Kampagne Nutzer geködert werden. Doch die infizierten Word-Dokumente sind nur auf den ersten Blick ein Glücksgriff – sondern installieren im Hintergrund Malware. Advertise on IT Security News. Lesen Sie…
GandCrab-Analyse: 99-mal weggeklickt und trotzdem Malware installiert
Die Autoren der GandCrab-Ransomware versuchen, ihre Malware mit dem geringstmöglichen Entwicklungsaufwand zu installieren. Dazu konfrontieren sie Nutzer unter anderem mit 100 Dialogen zum Wegklicken und verzichten auf eine dauerhafte Installation im System, wie unsere Analyse zeigt. Advertise on…
Cybersecurity Tech Accord: G DATA bekräftigt No-Backdoor-Garantie in internationalem Bündnis
Die Verbesserung der IT-Sicherheit aller Nutzerinnen und Nutzer steht bei G DATA seit Gründung des Unternehmens im Vordergrund. Dieses Versprechen erneuern wir mit dem Beitritt zum Cybersecurity Tech Accord. Advertise on IT Security News. Lesen Sie den ganzen…
Cyberangriffe auf Android-Geräte nehmen stark zu
Anzahl neuer Schädlinge steigt 2018 um 40 Prozent. Die G DATA Analysten haben rund 3,2 Millionen neue Schad-Apps bis zum Ende des dritten Quartals 2018 identifiziert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberangriffe auf…
Digitale Fahrradschlösser – Geschenkband mit Bluetooth
Die Digitalisierung macht auch vor Fahrradschlössern nicht Halt. Doch mit Bluetooth ist eben nicht alles besser. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Fahrradschlösser – Geschenkband mit Bluetooth
Digitale Fahrradschlösser
Die Digitalisierung macht auch vor Fahrradschlössern nicht Halt. Doch mit Bluetooth ist eben nicht alles besser. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Fahrradschlösser
Diese 5 Dinge nerven Admins am meisten
Admins müssen ganz schön was aushalten und sind sowieso an allem Schuld, wenn mal etwas schiefgeht. Wir haben unser Team an G DATA Super-Admins gefragt, was ihre größten Probleme im Arbeitsalltag sind. Ihre 5 Favoriten findet ihr hier. …
Freiwillige Zertifizierung löst das Sicherheitsproblem nicht
Hersteller von IoT-Geräten wie Überwachungskameras können sich nach dem Willen der EU-Kommission bald selbst Sicherheit bescheinigen. Verbesserungen beim Thema Sicherheit dürfte das kaum bringen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Freiwillige Zertifizierung löst das…
Von sterblichen Domains und Autos ohne Admin
Vom 3. Bis 5. Oktober traf sich im kanadischen Montreál die IT-Sicherheitsbranche zur jährlich stattfindenden Virus Bulletin Konferenz. Tim Berghoff war für G DATA vor Ort. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von sterblichen…
Wie wir einen ukrainischen Cybercrime-Hotspot fanden
Eine neue Version der GandCrab-Ransomware erregte die Aufmerksamkeit unserer Analysten. Bei genauerem Hinschauen fanden sie Hinweise auf ein ganzes kriminelles Netzwerk in der Ukraine. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie wir einen ukrainischen…
BSI-Lagebericht: Malware weiterhin größte Bedrohung für Unternehmen
Antivirenprogramme sind nach wie vor das Mittel der Wahl, um Unternehmen abzusichern. Die mit Abstand größte Bedrohung ist nach dem BSI-Lagebericht weiterhin Malware. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI-Lagebericht: Malware weiterhin größte Bedrohung…
Hardware-Hacks: Phishing und Malware funktionieren immer noch am besten
Eine Bloomberg-Story über chinesische Spionage mit Hilfe spezieller Chip-Implantate schlägt hohe Wellen. Doch die Diskussion versperrt die Sicht auf die wirkliche Bedrohungslage von Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hardware-Hacks: Phishing und Malware…
Messenger: Whatsapp-Sicherheitslücke bedroht Millionen Nutzer
Eine Sicherheitslücke in Whatsapp kann derzeit nur die App zum Absturz bringen. Kriminelle könnten den kursierenden Exploit aber für bösartige Zwecke weiterentwickeln. Wir geben einen Überblick über die Situation. Advertise on IT Security News. Lesen Sie den ganzen…
Next-Generation Antivirus: Warum Virustotal nicht immer ein guter Indikator für Malware-Erkennungen ist
Antivirenprogramme arbeiten längst nicht mehr nur mit Malware-Signaturen. Lesen Sie hier, welche Next-Generation-Technologien G DATA nutzt und wie sie davon profitieren können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Next-Generation Antivirus: Warum Virustotal nicht immer…
Botnet: Mirai-Entwickler müssen nicht ins Gefängnis
Mit dem Mirai-Botnetz haben drei Männer rund 100 Millionen US-Dollar Schaden verursacht, werden aber nur mit Sozialstunden bestraft. Das FBI würdigte die Kooperationsbereitschaft der Männer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Botnet: Mirai-Entwickler müssen…
Android.Trojan-Spy.Buhsam.A: Spyware-App für Android liest Whatsapp-Nachrichten aus
Eine vermutlich noch in Entwicklung befindliche Spyware für Android-Smartphones kann zahlreiche private Informationen von einem Smartphone kopieren und Whatsapp-Chats auslesen. G DATA hat die Malware analysiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android.Trojan-Spy.Buhsam.A: Spyware-App…
Interessanter Ansatz: Skill Squatting mit Amazon Echo
Etwas beim Hören falsch zu verstehen ist menschlich. Insofern hat Amazon Echo durchaus menschenähnliche Züge, denn auch der smarte Lautsprecher „Echo“ hat dieses Problem. Ein Forscherteam der University of Illinois hat sich eingehend mit Echo, Alexa und dem böswilligen Besetzen…
Mail der Woche: Porn Scam und gesprengte Konten
Im August haben sich zahlreiche Nutzer gewundert, was da so in Posteingängen landete, von den üblichen Mails mit Angeboten für Arzneimittel in halbseidenen Webshops bis hin zu angeblichen Rechnungen. Ein Exemplar einer Erpressernachricht aus der Gattung „Porn Scam“ stach jedoch…
Professionelle Ransomware-Kampagne greift Personalabteilungen mit Bewerbungen an
Eine aktuelle Ransomware-Welle greift gezielt Personalabteilungen mit gefälschten Bewerbungen an. G DATA-Sicherheitsexperten entdecken beinahe täglich neue Versionen der professionellen Kampagne. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Professionelle Ransomware-Kampagne greift Personalabteilungen mit Bewerbungen an
G DATA Sicherheitswarnung: Professionelle Ransomware-Kampagne greift Personalabteilungen mit Bewerbungen an
Eine aktuelle Ransomware-Welle greift gezielt Personalabteilungen mit gefälschten Bewerbungen an. G DATA-Sicherheitsexperten entdecken beinahe täglich neue Versionen der professionellen Kampagne. Advertise on IT Security News. Lesen Sie den ganzen Artikel: G DATA Sicherheitswarnung: Professionelle Ransomware-Kampagne greift Personalabteilungen mit…
Malwarezahlen erstes Halbjahr 2018: Die Gefahr lauert im Web
Schadsoftware kommt immer häufiger aus dem Web und bedient sich ausgefallener Methoden, um auf dem System Code auszuführen. Besonders einen Trend konnten die G DATA-Sicherheitsexperten im ersten Halbjahr ausmachen. Advertise on IT Security News. Lesen Sie den ganzen…
Mangelhafte IT-Sicherheit wird immer teurer
Investitionen in IT-Sicherheit sind für viele Unternehmen abschreckend – und deren betriebswirtschaftlicher Nutzen nicht immer einfach zu kalkulieren. Aktuelle Beispiele zeigen, dass das schnell teuer werden kann wie der Produzent der iPhone-Chips am eigenen Leib erfahren musste. Advertise…
WLAN-Passwort knacken leicht gemacht
Forscher haben einen Weg gefunden, ohne großen Aufwand das Passwort eines WLANs zu errechnen. Die Entdeckung ist zwar beunruhigend, gibt aber keinen Anlass für Alarmstimmung: Hilfe ist bereits unterwegs. Advertise on IT Security News. Lesen Sie den ganzen…
Foreshadow bedroht vertrauliche Daten in Cloud-Umgebungen
Sicherheitsforscher haben nach Meltdown und Spectre neue Sicherheitslücken in Intels Prozessoren gefunden. Betroffen sind fast alle aktuellen Intel Core sowie XEON-Prozessoren. Lesen Sie hier die Einschätzung der G DATA-Experten zu Foreshadow. Advertise on IT Security News. Lesen Sie…
Deeplocker: Keine falsche Panik vor KI-Malware
Eine auf der Blackhat-Konferenz vorgestellte KI-Malware erfährt derzeit viel Aufmerksamkeit. Das Besondere: Die Schadsoftware soll mit Hilfe von Künstlicher Intelligenz entscheiden, ob ein bestimmter Computer angegriffen wird oder nicht. Nach Ansicht von G DATA-Experten besteht aber derzeit kein Grund, in…
Fingerabdrücke: Behörden und deren Umgang mit biometrischen Daten
Die Hersteller von Smartphones gehen mit Fingerabdrücken offenbar verantwortungsvoller um, als staatliche Stellen. Denn seit Jahren nutzen Behörden unsichere Lesegeräte, um Fingerabdrücke zu nehmen. Das Problem: Ein Fehler heute hat Konsequenzen für ein ganzes Menschenleben. Advertise on IT…
Support-Scams im Juli fünfthäufigste Bedrohung
Tech-Support-Scams aus Callcentern in Indien belästigen Windows-Nutzer seit langem. Aktuell sind die Betrüger wieder besonders aktiv, wie Zahlen von G DATA zeigen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Support-Scams im Juli fünfthäufigste Bedrohung
KRACK: Wie das WLAN wieder sicher werden soll
Fast ein Jahr ist es her, dass die „KRACK“-Schwachstelle im WPA2-Protokoll weltweit für Furore sorgte. Wir werfen einen Blick auf den Stand der Dinge zehn Monate „post-KRACK“. Dazu haben wir mit Mathy Vanhoef gesprochen, dem Mann, der KRACK 2017 entdeckt…
Abstractism: Kryptomining-Spiel aus Steam-Store entfernt
Das Spiel Abstractism hat eine minimalistische Grafik und einen geringen Funktionsumfang – bringt den Rechner der Nutzer bei den ohnehin schon hohen Temperaturen weiter zum Schwitzen. Der Grund: Im Hintergrund wird Kryptowährung geschürft und die Spieler abgezockt. Advertise…
Wenn der Partner geht, aber im Smarthome bleibt
Smarthomes und deren vernetzte Geräte können den Alltag erleichtern und für ein Stückchen mehr Sicherheit sorgen. Doch was passiert, wenn sich zwei Menschen entscheiden, fortan getrennte Wege zu gehen? Advertise on IT Security News. Lesen Sie den ganzen…
Sudo liebe Deinen Admin
Am 27. Juli 2018 ist ein ganz besonderer Tag: Das 19. Mal feiern wir unsere Admins, jauchzen und frönen, weil wir ein weiteres Jahr (hoffentlich) ohne größere IT-Pannen überstanden haben. Seit 2000 gibt es diesen inoffiziellen Feiertag und geht zurück…
Malware-Zahlen für Android steigen rasant
G DATA Sicherheitsexperten entdecken im zweiten Quartal alle 7 Sekunden eine neue Malware. Das erste Halbjahr 2018 knüpft wieder an die rasant steigenden Werte der Vorjahre an. Android-Nutzer stehen derzeit im Fokus der Cyberkriminellen. Advertise on IT Security…
Dosfuscation: G DATA-Forscher entdecken trickreich versteckte Malware
Der Code eines Malware-Downloaders war so trickreich versteckt, dass unsere Analysten zunächst von einer fehlerhaften Datei ausgingen. Die eingehende Analyse zeigt allerdings, dass es sich um eine neuartige Methode zur Verschleierung von Batch- und Powershellbefehlen handelt. Advertise on…
Sicherheitspanne: Vertrauliche Daten von Tesla, Fiat und VW waren öffentlich zugänglich
Wenn man ein Großunternehmen angreifen will, dann geht man nicht durch den Haupteingang, sondern durch das Lieferantenportal. Diese alte Weisheit hat sich nun unter anderem für Fiat, Tesla, General Motors, Volkswagen und ThyssenKrupp einmal mehr bewahrheitet. Advertise on…
Afghanische Millionen und die kubanische Euro-Lotterie
Aktuell kursieren wieder einige kuriose Phishing-Emails, in denen ahnungslose Menschen gebeten werden, persönliche Daten preiszugeben. Zwei kuriose Beispiele zeigen: Betrüger werden nicht müde, sich immer neue Geschichten auszudenken. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
NPM JS: Paketmanager setzt nach Sicherheitsproblemen auf Zwei-Faktor-Authentifizierung
Nutzer sollten für jeden Dienst ein eigenes Passwort verwenden. Weil ein Projektverwalter diese wichtige Grundregel nicht beachtete, konnten Angreifer manipulierte Pakete beim Paketmanager NPM JS hochladen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: NPM JS:…
Der lange Weg der EU zur eigenen Cyberabwehr
Das EU-Parlament hat ein Papier verabschiedet, bei dem es darum geht, die Cyberabwehr in der EU zu stärken. Prinzipiell ist das eine gute Idee. Der Ansatz hat Diskussionen um Kaspersky aufgeworfen, ist aber in einigen Bereichen nicht konsequent genug. …
Polar-Fitnessapp identifiziert Soldaten und Geheimdienstler
Schon wieder zeigt eine Fitness-App mehr Informationen an, als sie eigentlich sollte. Nach Strava trifft es dieses Mal den Hersteller Polar – dessen App ermöglicht über eine Verknüpfung von Workouts die Identifizierung einzelner Mitarbeiter etwa von Militärs oder Geheimdiensten. …
Analyse: Dateiloser Downloader umgeht Benutzerkontensteuerung
In unserer neuesten Analyse bleiben wir bei dateiloser Schadsoftware. Nach unserem Blick auf die Innereien der Rozena-Backdoor hat einer unserer Analysten sich eine weitere Malware vorgenommen, die dateilose Methoden nutzt: einen Downloader. Advertise on IT Security News. Lesen…
Gamer aufgepasst: Falsche Fortnite-Apps für Android im Umlauf
Das Videospiel „Fortnite“ ist derzeit insbesondere bei Jugendlichen sehr beliebt. Eine Version für das Android-Betriebssystem ist von den Entwicklern für diesen Sommer angekündigt. Kriminelle Betrüger machen sich die Ungeduld der Fans zunutze und verbreiten gefälschte Apps. Hierzu finden sich auch…
Kommentar: weitere Einschränkungen der digitalen Privatsphäre in Russland
Die russische Regierung versucht derzeit, den Messaging-Dienst „Telegram“ in Russland zu verbieten. Ein Kommentar von Tim Berghoff Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: weitere Einschränkungen der digitalen Privatsphäre in Russland
Bitcoin-Mining auf dem Parkplatz – neue, analoge Wege zum digitalen Geld
Ein Sprichwort sagt „Das Geld liegt auf der Straße“ – in diesem Falle liegt das Geld jedoch auf dem Parkplatz eines Supermarktes. Zumindest, wenn man nach einem Aushang geht, der uns von einem Leser zugespielt wurde. Advertise on…
SocketPlayer – eine Backdoor geht ungewöhnliche Wege
Eine Schadsoftware mit dem Namen „SocketPlayer“ erregte die Aufmerksamkeit einiger Sicherheitsforscher. Einer der G DATA – Analysten machte sich daraufhin an die Aufgabe, einen genaueren Blick auf die Schadsoftware zu werfen. Advertise on IT Security News. Lesen Sie…
Smarter Phishing-Schutz
Wer sich Phishing-URLs eine Weile anschaut erkennt sie auf den ersten Blick. Es gibt typische Muster, die immer wieder auftauchen. Solche Fälle, in denen bestimmte Muster erkennbar sind, eignen sich üblicherweise gut für Machine Learning. Wie gut das funktioniert, erfahren…