IT-Sicherheit und Android dürfen sich 2018 nicht mehr ausschließen. Google hat bereits die Weichen gestellt und will wichtige Updates schneller an Nutzer ausliefern und so Sicherheitslücken zeitnah schließen. Die Gefahr eines Mobile-GAU wächst. Allein in Deutschland nutzen rund 65 Prozent…
Kategorie: G Data SecurityBlog (deutsch)
Warum das Imperium an Datensicherheit scheiterte
Die Star-Wars-Saga (zumindest Episode IV-VI) ist ein Lehrbuchbeispiel dafür, wie ein Datenleck nicht gehandhabt werden sollte. Das Imperium weiß, gelinde gesagt, nicht, wie Datensicherheit funktioniert. Das Ergebnis: Die Reaktionen auf das Leck sind nicht ideal. Advertise on IT…
Leitfaden für schlechte Passwörter
Wie schön könnte das Leben ohne Passwörter sein. Sie hindern Andere daran, auf unsere Daten und Rechner zuzugreifen. Mit ein paar einfachen Regeln kann man Passwörter erzeugen, die jeder nutzen kann. Advertise on IT Security News. Lesen Sie…
Der Russe im Router
Sicherheitsdienste aus USA und Großbritannien warnen vor aktuellen Angriffen der russischen Regierung auf Router, Firewalls und Intrusion Detection Systeme von Firmen und Behörden. Erfolgreiche Angriffe auf das „Herz des Netzwerks“ haben weitreichende Folgen und gefährden das gesamte IT-Ökosystem betroffener Nationen.…
„Gänzlich zu verhindern sind IT-Sicherheitsvorfälle nicht“
Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Gänzlich zu verhindern sind IT-Sicherheitsvorfälle nicht“
„Ich habe doch nichts zu verbergen.“
Verbote ausländischer Software in den USA und Russland haben im letzten Jahr zu Diskussionen um FSB/KGB und NSA sowie um Hintertüren in Sicherheitssoftware geführt. Aber warum ist Datenschutz eigentlich wichtig? Was sind die handfesten Nachteile für die Opfer staatlicher und…
Schürfen mit fremden Pfannen
Seit einiger Zeit werden auch Mobilgeräte ohne das Wissen des Besitzers für das Schürfen virtueller Währungen – sogenanntes Cryptomining – eingesetzt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schürfen mit fremden Pfannen
Sicherheitsleck im Rettungswagen
Wer einen Rettungswagen ruft oder auf selbst auf schnelle Hilfe angewiesen ist, hat in der Regel andere Sorgen als den Schutz seiner persönlichen Daten. Daher müssen sich alle Beteiligten darauf verlassen, dass die eingesetzten Geräte sicher sind. Dass das jedoch…
Kommentar: Warum „Facebookgate“ problematischer ist als viele annehmen
In den letzten Tagen gab es viel Entrüstung über den Skandal um Facebook-Nutzerdaten und deren Nutzung durch Cambridge Analytica (CA) – und auch einige Fehler in der Kommunikation. Ein Kommentar von Tim Berghoff. Advertise on IT Security News.…
Malware-Zahlen 2017
Auch 2017 ist die Anzahl neuer Schadprogrammtypen weiter gestiegen. Die hohen Zahlen aus dem ersten Halbjahr wurden allerdings nicht erreicht. Bei den abgewehrten Angriffen haben CoinMiner die Top 10 erobert. Advertise on IT Security News. Lesen Sie den…
Crypt888: Faulheit siegt – oder auch nicht
Ihren Machern schnelles Geld zu bringen ist in den meisten Fällen das Ziel einer Ransomware. Dass es jedoch auch andere Motive für die Verteilung einer Ransomware gibt, zeigt eine aktuelle Analyse aus der G DATA – Forschung. Advertise…
Uroburos und Snake: in all den Jahren nichts verlernt
Die Hinweise verdichten sich, dass das Snake-Framework für den Angriff auf den Informationsverbund Berlin-Bonn benutzt wurde. Wir haben eine Übersicht über die wichtigsten Funktionen erstellt. Diese Informationen basieren sowohl auf Erkenntnissen aus den Jahren 2014 und 2015, als auch auf…
Schicht für Schicht zum Rundum-Schutz
IT-Systeme abzusichern ist nicht einfach, aber auch keine Magie. Wer hier allerdings zu nachlässig agiert oder zu simpel denkt, der wird mit Systemausfällen, Datenverlust und hohen Kosten bestraft. Matthias Koll, Senior Sales Engineer bei G DATA, klärt in einem Vortrag…
„Wir müssen die Latte höher legen“ – Ideen für die IT-Sicherheit des Mittelstandes
Die Erkenntnis, dass Sicherheit einem gewissen Standard genügen muss, ist mittlerweile etabliert. Zugleich wächst damit aber auch die Erkenntnis, dass gerade vielen Mittelstandsbetrieben die Aufgabe „IT-Sicherheit“ über den Kopf zu wachsen beginnt. Advertise on IT Security News. Lesen…
„Die gläserne Regierung?“ – Hackerangriff auf das Regierungsnetz
Die Bundesregierung war bereits seit längerer Zeit Opfer eines IT-Sicherheitsvorfalls. Die Öffentlichkeit erfuhr erst jetzt von dem erfolgreichen Hackerangriff. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Die gläserne Regierung?“ – Hackerangriff auf das Regierungsnetz
Profit durch Sicherheitslücken
Es gibt viele Aspekte um Meltdown und Spectre, die einen faden Beigeschmack haben. Einer davon ist der Verkauf eines millionenschweren Intel-Aktienpakets kurz vor Bekanntwerden der Sicherheitslücken in Intels Prozessoren. Advertise on IT Security News. Lesen Sie den ganzen…
Raubkopiertes WordPress-Addon macht Webseiten zur Malwareschleuder
WordPress ist ein beliebtes Werkzeug zum Erstellen von Webseiten. Zahlreiche Erweiterungen machen eigene Programmierkenntnisse überflüssig. G DATA empfiehlt, bei der Auswahl seiner Erweiterungen vorsichtig zu sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Raubkopiertes WordPress-Addon…
Jede Stunde rund 343 neue Android-Schadprogramme in 2017
Mit über 3 Millionen neuer Android-Schaddateien war die Gefahrenlage im vergangenen Jahr weiterhin hoch. Davon 744.065 im vierten Quartal 2017. Das bedeutet, dass die G DATA Analysten pro Tag durchschnittlich 8.225 neue Schaddateien für das Android-Betriebssystem zählen. Trotz eines geringen…
Was man aus den Ransomware-Angriffen von 2017 gelernt hat
In diesem Artikel werfen wir einen Blick auf die Entwicklung von Ransomware in 2017. Dabei beleuchten wir einige Aspekte, die für besonders drastische Auswirkungen und hohe Schäden sorgten. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Unerwartetes Informationsleck: Fitness-Netzwerk „Strava“
Fitness-Tracker gehören für viele Menschen mittlerweile zum Alltag. Die kleinen Geräte sollen animieren, sich mehr zu bewegen und gesünder zu leben. Problematisch wird es jedoch, wenn die smarten Helfer genutzt werden können, um militärische Einrichtungen auszukundschaften. Advertise on…
Einfach und doch kompliziert: Was kommt nach Meltdown & Spectre?
Die Berichterstattung um Meltdown und Spectre hat in den vergangenen Wochen hohe Wellen geschlagen. Das Hauptthema für Anwender und Rechenzentrumsbetreiber sowie Anbieter von Cloud-Diensten sind jedoch die Leistungseinbußen, die sich durch die Patches ergeben. Oft wird gefragt, warum Performance vor…
Interview mit Anders Fogh: Auf Tuchfühlung mit „Spectre“ und „Meltdown“
Meltdown und Spectre gelten als die gravierendsten Sicherheitslücken in der Computergeschichte. Mit Anders Fogh arbeitet in unserem Team einer der wenigen Spezialisten weltweit zu diesem Thema. Er hat mit seiner Forschung die Grundlagen für das gelegt, was wir heute als…
„Spectre“ und „Meltdown“ – Forscher entdecken schwere Sicherheitslücken in Prozessoren
Ein internationales Team von Forschern hat zwei schwere Sicherheitslücken in modernen CPUs entdeckt. Betroffen sind Prozessoren vieler namhafter Hersteller, darunter Intel und AMD. Die Lücken schlummern dort bereits seit mehr als 10 Jahren. Microsoft hat ein Update bereitgestellt, das mit…
Spion unter dem Weihnachtsbaum
In den letzten Jahren machten Hersteller von vernetztem Kinderspielzeug immer wieder von sich reden – leider nicht nur im positiven Sinne. Der Datenschutz spielt hier häufig nur eine untergeordnete Rolle. So wurden bereits einige Spielzeuge vom deutschen Markt verbannt, da…
Trojaner-Suite mit neuen Funktionen: Bitcoin-Diebstahl, Ransomware und DDoS
Dass Kriminelle sich eine Hintertür zu einem infizierten System öffnen, dürfte hinlänglich bekannt sein. Dass die entsprechenden Werkzeuge ohne großen Aufwand zu beschaffen sind, sollte auch niemanden mehr überraschen. Es ist jedoch immer wieder erstaunlich, wie einfach es ist, mit…
G DATA schützt jetzt auch Ihre Bitcoin-Wallet
Virtuelle Währungen wie Bitcoin oder Ethereum erfreuen sich seit Längerem einer wachsenden Beliebtheit. Onlinehändler entscheiden sich in immer mehr Fällen dazu, auch Bitcoin (stellvertretend hier genannt für alle Crypto-Währungen) als Zahlungsmittel zu akzeptieren. Wo immer jedoch große Nachfrage herrscht und…
Werbebanner und Browser-Erweiterungen gegen Nutzer illegaler Streaming-Angebote
Das Umleiten von Datenverkehr ist schon länger ein einträgliches Geschäft. Das gilt für legale Anwendungsbereiche ebenso wie für solche, die sich in einer rechtlichen Grauzone bewegen. Ein aktuelles Beispiel hat sich einer der G DATA-Analysten genauer angesehen: Hier nehmen Kriminelle…
Kritische Infrastrukturen in der Luft: Hacking-Angriffe auf Flugzeuge
Wie vor kurzem bekannt wurde, hat es ein Team von Sicherheitsexperten geschafft, sich Zugriff auf die internen Systeme eines Passagierflugzeugs zu verschaffen. Die Details unterliegen zwar aus nachvollziehbaren Gründen der Geheimhaltung, aber die Berichte geben dennoch Grund zur Sorge. Am…
IT ist nicht gleich IT-Sicherheit
Wenn es um IT-Sicherheit geht, sind vielen kleine und mittlere Betriebe dabei, den Anschluss zu verlieren. In einem Bereich, in der Expertenwissen erfordert, werden „Allrounder“ eingesetzt. Um Sicherheit effektiv zu verbessern, muss umgedacht werden. Erste Schritte in diese Richtung sind…
Android: Bedrohungslage verschärft sich
Die Gefahrenlage für Android-Mobilgeräte hat sich erneut verschärft: 810.965 neue Schaddateien zählten die G DATA Sicherheitsexperten im dritten Quartal 2017. Zum zweiten Quartal (692.464) bedeutet dies einen Anstieg der Zahlen um rund 17 Prozent. In Deutschland steigt die Verbreitung von…
Blick zurück nach vorn – WAP-Billing und moderne Android-Schadsoftware
Jeder, der schon einmal unabsichtlich ein Abo per Mobiltelefon abgeschlossen hat, weiß, wie ärgerlich und teuer das werden kann und wie schwierig es oft ist, aus einer solchen Abofalle wieder heraus zu kommen. Eine neu entdeckte Schadsoftware kann unbemerkt dutzende…
Ordinypt hat es auf Benutzer aus Deutschland abgesehen
Die Ransomware „Ordinypt“ (auch bekannt unter dem wenig handlichen Namen „HSDFSDCrypt“) befällt derzeit hautpsächlich Benutzer aus Deutschland. Unter der Haube hat sie einige Merkmale, die herausstechen. G DATA-Analyst Karsten Hahn hat einen genaueren Blick auf die Ransomware geworfen. …
IT-Landschaft braucht Vertrauen, Kommunikation und ein klares Gesamtziel
„Wer den Schaden hat, braucht für den Spott nicht zu sorgen“ – diese Binsenweisheit wird immer wieder bemüht, wenn es einen größeren „Hack“ oder einen Fall von Datendiebstahl gegeben hat – sei es Yahoo, Ashley Maddison, ThyssenKrupp oder Deloitte. Man…
Virus Bulletin 2017: Einfallstor Komplettvernetzung
Einmal im Jahr treffen sich Vertreter aus der gesamten AV-Industrie zur Virus Bulletin Conference. Alles, was in der Branche Rang und Namen hat, strömt zusammen, um Informationsaustausch zu betreiben und in hochkarätigen Vorträgen über die neuesten Entwicklungen im Bereich Malware…
KRACK-Angriff auf WLAN-Verschlüsselung – das müssen Sie jetzt wissen
Am gestrigen Montag wurde bekannt, dass das die Verschlüsselung der meisten gängigen WLAN-Netze angreifbar ist. Es handelt sich hier scheinbar um eine Schwäche im Design der WPA2-Verschlüsselung, die das Wiederverwenden von bestimmten kryptografischen Schlüsseln erlaubt, statt es zu verbieten. Das…
Emotet beutet Outlook aus
Emotet ist seit mehreren Jahren eine bekannte Trojaner-Gruppe. Lag der Fokus zuvor auf Internetbanking, so hat sich Emotet heute zu einem modularen Downloader und Infostealer entwickelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Emotet beutet…
Analyse: Adchiate – Marketing via AutoIT
Unauffälligkeit ist die wichtigste Tarnung für moderne Malware. Außer es handelt sich um Ransomware. Dann soll der Benutzer sehr wohl mitbekommen, was vor sich geht. In allen anderen Fällen jedoch ist alles, was eine Schadsoftware „leise“ macht, erstrebenswert. In dieser…
Blueborne – Grund zur Sorge oder „Räuberpistole“?
Vor einigen Tagen machten Berichte über eine Sammlung von Sicherheitslücke im Bluetooth-Protokoll die Runde. Diese Sicherheitslücken ermöglichen es einem Angreifer, unbemerkt die vollständige Kontrolle über ein verwundbares Gerät zu erlangen. Welche Auswirkungen haben die Erkenntnisse auf die Benutzer und wie…
Virtuelle Brandbekämpfung II – Wie sieht Incident Response aus?
In unserem aktuellsten Beitrag zum Thema Notfallplanung und Incident Response werfen wir einen Blick auf konkrete Aspekte und beleuchten einige wichtige Facetten dieses komplexen Themas. Wie also sieht Incident Response in der Praxis aus? Advertise on IT Security…
Warnung: CCleaner 5.33 mit Schadsoftware belastet
Sicherheitsforscher fanden heraus, dass eine Version der bekannten Systemwartungs-Anwendung „CCleaner“ mit einer Schadsoftware belastet war. Wir werfen einen kurzen Blick auf den Fall und schauen auf einige ähnliche Beispiele. Advertise on IT Security News. Lesen Sie den ganzen…
Sag mir, mit wem du sprichst und ich sage dir, was du bist – wie DGA-Extraktion die Sicherheit verbessern kann
Domain Algorithms (DGAs) sind keinesfalls neu. Malware-Autoren benutzen diese, um ihre Infrastruktur widerstandsfähiger zu machen. Sicherheitsforscher können einige Eigenarten dieser Algorithmen nutzen, um ihren Widersachern einen Schritt voraus zu sein. Werfen Sie mit uns einen Blick auf den aktuellen Stand…
EU-Datenschutzgrundverordnung in der Praxis
Für Datenschutzbeauftragen ist das am öftesten erwähnte Datum wohl der 25. Mai 2018. An diesem Tag endet die Übergangsfrist, die Unternehmen zur Umsetzung der EU Datenschutzgrundverordnung (EU DS-GVO) hatten. Während viele Unternehmen entweder mit der Umsetzung fertig ist oder noch…
EU-Datenschutzgrundverordnung – Was Unternehmen jetzt wissen müssen
Von der EU-Datenschutzgrundverordnung (EU DS-GVO) wird momentan vielerorts gesprochen, aber nicht jeder hat eine genaue Vorstellung davon, was sie ist und was sie für Kunden und Unternehmen bedeutet. Daher geben wir hier zunächst eine kurze Übersicht über die wesentlichen Eckpunkte.…
Sind komplexe Passwörter von gestern?
„Ihr Passwort erfüllt nicht die Sicherheitsanforderungen“ – diese Meldung soll nach aktualisierten Empfehlungen keinen Benutzer mehr in den Wahnsinn treiben. Die 14 Jahre alten Richtlinien für sichere Passwörter werden generalüberholt. Wie es dazu kam, erklären wir in diesem Artikel. …
Grüße aus der Ransomware-Szene
Es gibt eine aktive Gruppe von internationalen Malware-Forschern, die sich auf Ransomware spezialisiert hat, zu der auch G DATA Malware Researcher Karsten Hahn gehört. Jetzt ist eine Datei aufgetaucht, die ihm gewidmet ist. Advertise on IT Security News.…
Analyse: ZeuS Panda
In unserem ersten Artikel über die Besonderheiten dieser Malware haben wir deren hohe Komplexität bereits angedeutet. Nun steht eine vollständige Analyse zur Verfügung. ZeuS und seine Variante „Panda“ sind seit nunmehr sechs Jahren im Umlauf. Fest steht: ZeuS Panda ist…
Malware-Zahlen des ersten Halbjahrs 2017
In diesem Artikel veröffentlichen wir Malware-Zahlen nach zwei Zählweisen. Die Anzahl neu erschienener Schadprogrammtypen und die Anzahl der versuchten Angriffe auf Rechner. Im ersten Halbjahr wurde jeder Rechner durchschnittlich 47,4-mal angegriffen. Advertise on IT Security News. Lesen Sie…
Rurktar – eine neue Spyware-Baustelle
Die Entwicklung von Software braucht Zeit – und nicht jede Funktion, die das fertige Produkt haben soll, ist von Anfang an vorhanden. So ist es nicht verwunderlich, dass es auch bei Schadsoftware nicht anders ist. In den G DATA Security…
Error 404: Online Gamer in Gefahr!
„Nur zur Unterhaltung“ oder „nur für Kinder“ – so wurde Gaming lange Zeit angesehen. Kein Wunder also, dass der Aspekt der Sicherheit als nicht problematisch beziehungsweise relevant genug eingestuft wurde. Im Vergleich zu früher flimmert auf dem heimischen Bildschirm jedoch…
Abzocker bitten um Anruf
In letzter Zeit waren die Schlagzeilen voll mit Berichten über Ransomware. Die Furcht vor Schadsoftware ist bei vielen Anwendern groß. Betrüger versuchen, von der allgemeinen Verunsicherung zu profitieren und bieten angebliche Support-Hotlines an. Unser Sicherheitsexperte Tim Berghoff hat sich als…
Wer steckt hinter Petna?
In den Nachrichten ist von Cyber-Angriffen die Rede wenn über Petna und WannaCry berichtet wird. Das impliziert gezieltes Vorgehen, um bewusst Schäden zu verursachen. Dem steht entgegen, dass Cyber-Kriminelle, die Lösegeld erpressen wollen, hauptsächlich daran interessiert sind, viel Geld zu…
Petya ist zurück – wieder einmal
Die Petya-Ransomware, über die im G DATA Blog erstmalig berichtet wurde, tritt immer wieder mit neuen Varianten (zuletzt als GoldenEye) in Erscheinung. So auch diesmal; was jetzt anders ist: Petya benutzt erstmals einen Exploit aus dem Arsenal eines Geheimdienstes. Wir…
WannaCry – es ist noch nicht vorbei
WannaCry wurde durch einen Kill-Switch deaktiviert. Die Wurm-Komponenten ist aber immer noch aktiv. Sie durchsucht das Internet nach Rechnern mit einer Sicherheitslücke und kapert sie. Aktuell sind Krankenhäuser in den USA betroffen. Der Fall WannaCry zeigt aber auch, dass es…
Virtuelle Brandbekämpfung: Sind Sie gewappnet?
Incident response ist ein Thema, das in einer Zeit, in der Datenlecks und Betriebsausfälle der Albtraum vieler Firmen sind, zunehmend an Bedeutung gewinnt. Dennoch wird das Thema vielfach nicht mit der gebotenen Aufmerksamkeit bedacht. In diesem Artikel beleuchten wir die…
Massive Infektionswelle mit „WannaCry“-Ransomware rollt
Ein massiver Ausbruch der neuesten „WannaCry“-Version hat in mehreren Ländern Opfer gefordert. Die Stärke und Geschwindigkeit des Ausbruchs hat Viele überrascht. Forscher sind sich noch nicht im Klaren darüber, wo die Infektionswelle ihren Ursprung hat, die innerhalb von drei Stunden…
Mit IT-Sicherheit spielt man nicht!
Vorbei sind die Tage, an denen Video- oder Computer-Games noch auf den heimischen und vom Internet getrennten Konsolen oder Computern gespielt wurden. Online-Gaming hat die gesamte Spielelandschaft revolutioniert und auf das nächste Level gebracht. Damit einhergehend lauern aber auch Gefahren…
Es ist Welt-Passwort-Tag!
Wir nutzen heute so viele Online-Konten wie nie zuvor. Gute Passwörter sind daher so wichtig wie nie. Schaut man sich allerdings die aktuelle Berichterstattung an, wird schnell klar, dass zu schwache Passwörter überall ein Problem darstellen. Bei G DATA unterstützen…
AV-Software – realer Schutz oder schädliches Schlangenöl?
Die Diskussion darüber, ob AntiViren-Software wirklich schützt oder ob sie am Ende das System noch unsicherer macht, ist (fast) so alt wie die AV-Industrie. In der letzten Zeit häufen sich aber kritische Stimmen. Anlass für heise bei der Security Tour,…
Der Einsatz von Containerplattformen in der Softwareentwicklung
Diese Woche war unser Entwickler Kevin Wittek zu Gast beim Institut für Internet-Sicherheit, um dort im Rahmen des Podcasts CYBÄRCAST über die Themen Microservices, Container und Docker zu diskutieren. Was ist der Vorteil von Container-Technologien? Was sind die Unterschiede zwischen…
Täglich 8.400 neue Android Schad-Apps
Mit rund 72 Prozent Marktanteil weltweit dominiert das Android-Betriebssystem deutlich den Mobile Markt. Auch in Deutschland nutzen rund 67 Prozent der Smartphone-Besitzer ein Gerät mit Android (Quelle: Statcounter). Die G DATA Sicherheitsexperten haben im ersten Quartal 2017 über 750.000 neue…
Microsoft schließt Zero-Day-Lücke in Office
Die aktuellen Patches von Microsoft schließen u.a. eine Lücke in Office, die bereits aktiv von Banking-Trojanern der Famile Dridex ausgenutzt wird. Das Update bietet den besten Schutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft…
Malware-Trends 2017
Wir haben für 2016 und das erste Quartal 2017 zusammengezählt und hier kommt die erste Folge unserer Malware-Statistiken fürs vergangene und das laufende Jahr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Trends 2017
Malware trends 2017
Wir haben für 2016 und das erste Quartal 2017 zusammengezählt und hier kommt die erste Folge unserer Malware-Statistiken fürs vergangene und das laufende Jahr. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware trends 2017
G DATA baut weltweit größte Computerviren-Quarantäne
Die rasant wachsende Zahl infizierter Computer stellt Sicherheitssoftware-Unternehmen vor immer größere Herausforderungen. Unzählige Viren, Würmer, Trojaner und andere digitale Schädlinge greifen täglich Millionen von Computern und Mobilgeräten in Privathaushalten und Firmen auf der ganzen Welt an. Sie verseuchen zudem E-Mails,…
DoubleAgent – wird der Virenschutz zu Malware?
Eine Firma, die Produkte zum Schutz vor Zero-Day-Exploits vertreibt, zeigt eine aktuelle Schwachstelle in Windows, die es angeblich ermöglicht AV-Produkte in Schadprogramme zu verwandeln. Die Verunsicherung ist wieder mal groß. Bei näherer Betrachtung ist keine Panik angebracht. Advertise…
OurMine auf Beutezug nach Twitter-Accounts
Rouven Kasten erlebte hautnah wie seine digitale Identität gestohlen wurde. Gleich zwei Twitter-Konten hatte man ihm binnen kurzer Zeit abgenommen. Die Indizien deuteten auf die Hacker-Gruppe OurMine hin. Rouven schaltete die IT-Experten der Bank und die G DATA SecurityLabs ein.…
G DATA ist Treffpunkt für die Softwerkskammer Ruhrgebiet
Seit Anfang des Jahres trifft sich die die Software Craftmanship Community der Softwerkskammer Ruhrgebiet regelmäßig bei G DATA. Sie hat sich zum Ziel gemacht, andere Programmierer bei der Entwicklung von nützlicher Software in hoher Qualität zu unterstützen. Dabei spielen Entwicklungsprozesse,…
Twitter-Hack: Unbekannte manipulieren Tausende Twitter-Konten
Viele Twitter-Nutzer wurden heute morgen durch Posts überrascht, die sie nicht erwartet hatten: zahlreiche Twitter-Nutzer posteten plötzlich Inhalte, die die deutsche und niederländische Regierung scharf angriffen. Über eine Anwendung, die Zugriffszahlen analysiert, konnten sich Unbekannte Zugang zu mehreren Tausend Twitter-Konten…
Twitter-Hack: Unbekannte manipulieren Millionen Twitter-Konten
Viele Twitter-Nutzer wurden heute morgen durch Posts überrascht, die sie nicht erwartet hatten: zahlreiche Twitter-Nutzer posteten plötzlich Inhalte, die die deutsche und niederländische Regierung scharf angriffen. Über eine Anwendung, die Zugriffszahlen analysiert, konnten sich Unbekannte Zugang zu mehreren Millionen Twitter-Konten…
WikiLeaks Vault7 Year Zero
Geheimdienste spionieren. Das wissen alle. Aber auch wenn die meisten Details, die jetzt als Vault 7 jetzt veröffentlicht wurden, schon bekannt waren, setzt sich doch ein maues Gefühl fest, wenn man das Ausmaß und die Systematik der Vorgehensweise betrachtet. Vault…
Auf Nummer sicher gehen: Auszeichnung von Stiftung Warentest
Wenn es um die Computersicherheit geht, gehen viele Benutzer keine Kompromisse ein. Zu groß ist die Sorge vor potentiellen Ausfällen oder Datenverlust. Aus diesem Grund ist ein guter Virenscanner unabdingbar, um Computerschädlinge fernzuhalten beziehungsweise rechtzeitig zu erkennen und zu beseitigen.…
Computer Bild: G DATA schützt sehr gut vor Erpressertrojanern
Jeder von uns hat persönliche Dokumente auf seinem Computer. Darunter fallen Bilder genauso wie wichtige Dateien. Spezielle Schädlinge, so genannte Ransomware, haben es darauf abgesehen, diese wichtigen Dokumente zu verschlüsseln. Um den Zugriff wiederzubekommen, verlangen Kriminelle die Zahlung eines Lösegelds.…
BSI-Expertenkreis Cyber-Sicherheit tagt bei G DATA
Der BSI-Expertenkreis Cyber-Sicherheit trifft sich alle vier Monate, um über aktuelle Bedrohungen und adäquate Gegenmaßnahmen zu diskutieren. Letzte Woche fand das 12. Treffen in Bochum in den Räumlichkeiten von G DATA statt. Das Treffen fiel mit der Einweihung des neuen…
Datenverlust bei Hersteller von Spielzeug mit Cloudanbindung
Der Hersteller „Spiral Toys“ verkauft ans Internet angeschlossene Plüschtiere der Marke „Cloudpets“, die Sprachaufzeichnungen zwischen Kindern und Eltern auch aus der Ferne möglich machen. Die sensiblen Aufzeichnungen sind jedoch nun im Internet durch ein großes Datenleck offengelegt und stehen fremden…
Amazon Echo – Faszination und Risiken des sprachgesteuerten Lautsprechers
Seit kurzem sind „Amazon Echo“ und „Echo Dot“, die sprachgesteuerten Lautsprecher mit Assistenzfunktionen, auch in Deutschland frei im Handel erhältlich. Wie nützlich ist dieses wegweisend andere Produkt? Und welche Einschränkungen in Punkto Sicherheit und Privatsphäre muss man hinnehmen? Wir werfen…
G DATA greift nicht in HTTPS-Verkehr ein
Einer Studie zufolge greifen die Lösungen von G DATA in die Übertragung von verschlüsseltem Browser-Datenverkehr ein, indem sie HTTPS aufbrechen. Dadurch werde die Sicherheit der Verbindung beeinträchtigt. Die Verfasser der Studie haben jedoch mittlerweile eingeräumt, dass diese Darstellung auf die…
ZeuS Panda ist zurück
Der gefühlten Tendenz zum Trotz, dass Bankingtrojaner zunehmend durch Ransomware abgelöst werden, gibt es noch keinen Grund zum Aufatmen. Über den ZeuS-Trojaner wurde in der Vergangenheit schon mehrfach berichtet. Eine Zeitlang gehörte ZeuS zu den gefürchtesten und am meisten verbreiteten…
ZeuS Panda ist zurück
Der gefühlten Tendenz zum Trotz, dass Bankingtrojaner zunehmend durch Ransomware abgelöst werden, gibt es noch keinen Grund zum Aufatmen. Über den ZeuS-Trojaner wurde in der Vergangenheit schon mehrfach berichtet. Eine Zeitlang gehörte ZeuS zu den gefürchtesten und am meisten verbreiteten…
Hintertür zum Herzen
Der Titel klingt romantisch, der wahre Hintergrund ist allerdings weit beunruhigender. Forscher haben herausgefunden, dass eine Übertragungsstation einer bestimmten Modellreihe von Herzschrittmachern Sicherheitslücken aufweist, die aus der Ferne hätten genutzt werden können. Der Hersteller hat ein Softwareupdate veröffentlicht, welches die…
Spora – der Wurm, der auch Ransomware ist
Spora verbreitet sich über USB-Speicher, so wie Gamarue und Dinihou (auch bekannt als Jenxcus). Aber: Spora verschlüsselt auch Dateien. Diese Raffinesse könnte es glatt zum neuen Locky machen. Wir analysieren Sporas Infektions- und Verschlüsselungsprozess. Außerdem zeigen wir, wie es statistische…
IT-Security Trends und Prognosen für 2017
2016 gab es viele spannende Entwicklungen im Bereich von Malware, CyberCrime und IT-Security. Aber auch die technologische Entwicklung ist rasant fortgeschritten und abseits der Angriffe auf Desktop-PCs und Notebooks, etablierten sich smarte und vernetzte Technologien sowohl im heimischen als auch…
Mit Hardware-Bugs direkt in den Kernel
Der so genannte Kernel eines Betriebssystems ist das Hauptziel vieler Angriffe. Wer Zugriff auf ihn hat, der kann innerhalb des Systems beinahe alles: Treiber installieren und nachladen, Daten auslesen und Informationen manipulieren. Um Angriffe auf den Kernel zu erschweren, ändert…
Ransomware Maktub: Die Rechnung geht nicht auf
Eine als Rechnung getarnte Erpressersoftware ist derzeit verstärkt im Umlauf. Das Anschreiben enthält echte Daten. Auch die Informationen des angeblichen Absenders enthalten authentische Informationen. Hinter der Rechnung lauert jedoch ein Erpressungstrojaner. G DATA wirft einen näheren Blick auf die Besonderheiten…
Alle Jahre wieder: Datenschutz und Kinderspielzeug
Wie jedes Jahr zu Weihnachten haben Eltern die Qual der Wahl: was schenkt man seinem Kind? Die Weihnachtswünsche sind teilweise sehr konkret, was die Suche nach den richtigen Geschenk natürlich vereinfacht. Allerdings sollten Eltern gerade bei elektronischem Spielzeug Vorsicht walten…
Betrügerisches Android Adobe Flash Update ist Banking-Trojaner
Obwohl es seit langer Zeit schon keinen eigenständigen Adobe Flash Player mehr für die Android-Plattform gibt, versuchen Betrüger aus dem Thema weiter Kapital zu schlagen. Mit Social Engineering-Techniken versuchen Sie, die Mail-Empfänger zum Download einer App zu überreden, die sich…
Sammeln Sie Punkte? Phisher jagen Treuepunkte und Nutzerdaten als Bonus
Über Sinn oder Unsinn von Loyalty-Programmen wie Payback, Deutschland Card und Co. wird immer wieder diskutiert. Nicht jeder stimmt den Praktiken zur Analyse des eigenen Kaufverhaltens zu, andere hingegen sammeln Punkte und lassen sich Prämien auszahlen. Kurz vor Weihnachten entdeckten…
Angriffe auf DAX-Unternehmen sind an der Tagesordnung
Der Industriekonzern ThyssenKrupp wurde laut Medienberichten ins Visier von Cyber-Angreifern genommen. So soll das Unternehmen seit Februar 2016 im Fadenkreuz eines ausgeklügelten Hacker-Angriffs gestanden haben, der vom konzerninternen CERT (Cyber Emergency Response Team) im April 2016 aufgedeckt wurde. Die Angreifer…
Neue Ransomware-Variante „Golden Eye“
Eine neue Variante der Petya/Mischa – Ransomware ist in den letzten Tagen aufgetaucht. Sie verbindet zwei existierende Erpressertrojaner zu einem Doppelpack, das das System komplett verschlüsselt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ransomware-Variante…
Gooligans Inseln – Schadsoftware in App-Stores von Drittanbietern
Dass es in App-Stores außerhalb von Google Play zahlreiche Apps gibt, die im offiziellen Play-Store kostenpflichtig sind, ist für manche Anwender verlockend. Dass dies jedoch mit Gefahren verbunden ist, zeigt ein Forschungsbericht über eine neue Android-Malware namens „Gooligan“. …
König im eigenen Reich, Teil 4
Oft hört man Berichte über die Verwendung „hochentwickelter“ Schadsoftware bei einem Angriff auf ein Unternehmen oder eine bestimmte Person. Die vorherrschende Annahme ist, dass viel Entwicklungsarbeit in die Angriffswerkzeuge geflossen sein muss. Im vierten Teil der Artikelserie klären Marion Marschalek…
Der große Coup gegen das Avalanche-Botnetz
Gestern ist es einer international koordinierten Gruppe von Strafverfolgern und privat(wirtschaftlich)en Security-Enthusiasten gelungen, die Command&Control-Rechner des Avalanche-Botnetzes unter ihre Kontrolle zu bringen und das Botnetz damit zu zerschlagen. Die Bereinigung der befallenen Rechner ist Aufgabe der Nutzer. Advertise…
Der Trick mit dem Chef und angeblichen, geheimen Transaktionen
Sogenannter CEO-Fraud oder Chefbetrug hat bereits einige Firmen hart getroffen und zu millionenschweren Verlusten geführt. Zum Jahresende stehen die Buchhaltungen in Unternehmen besonders unter Druck, daher wird jetzt verstärkt mit Angriffen gerechnet. Auch G DATA wäre jüngst davon betroffen gewesen,…
Warum sich Angriffe auf Router lohnen
Am vergangenen Wochenende konnten ca. 900.000 Telekom-Kunden sich nicht mit dem Internet verbinden. Grund dafür ist ein Angriff die Router des Anbieters. Wir haben hier die wichtigsten Daten und Fakten für Sie zusammengestellt und geben eine Einschätzung über die Auswirkungen…
Geschenke zum Fest der Liebe online kaufen?! Mit Sicherheit!
Das Jahresendgeschäft für den Handel steht in den Startlöchern und spätestens zum berühmten Black Friday (25.11.2016) klingelt es mächtig in den Kassen der lokalen Einzelhändler und Online-Shops *Ka-Ching* Online-Betrüger bereiten sich ebenfalls auf das Weihnachts-Geschäft vor und intensivieren die Betrugs-…
König im eigenen Reich, Teil 3
In der dritten Episode der Artikelreihe von Marion Marschalek und Raphael Vinot über moderne APT-Szenarien erklären die beiden, dass nicht jedes APT-Szenario mit dem Einsatz teurer Zero-Day-Lücken in Software realisiert wird. In der Realität kramen APT-Gruppen oft tief in der…
König im eigenen Reich, Teil 2
This post doesn’t have text content, please click on the link below to view the original article.
Spuken nicht nur zu Halloween rum: Microsoft Support Betrüger
Im Rahmen des 13. US National Cyber Security Awareness Month (NCSAM) hat Microsoft im Oktober eine neue Studie vorgestellt, in der sie sich erneut aktiv mit dem Thema Tech Support Scam beschäftigten. Die neuesten Zahlen zeigen, dass die bekanntesten Formen…
Neue Locky-Version ändert die Dateiendung auf *.ODIN
Ende September haben die Macher der berüchtigen Locky-Ransomware eine neue Version ihres Erpressungstrojaners veröffentlicht. Der augenfälligste Unterschied: die verschlüsselten Datener erhalten alle die Dateiendung *.odin“. Ansonsten ähnelt sie stark einer früheren Version, die die Dateiendung „*.zepto“ vergab. G DATA-Kunden sind…
World of Warcraft: Eine einfache Code-Zeile kann den Spieler teuer zu stehen kommen
Vor wenigen Tagen machte eine neue Betrugsmasche die Runde, die den WoW-Spielern mehr Gold oder seltene Gegenstände versprach. Diese Betrugsversuche sind an sich bei MMORPGs ja nun nichts Neues und werden in der Regel durch „Social Engineering“-Techniken durchgeführt. In der…
Sonnenbrillen-Spam: 85% Rabatt? Das ist doch 100% Fake!
Die Experten der G DATA SecurityLabs haben es tagtäglich mit Cyber-Kriminellen zu tun, aber es gibt immer wieder auch jahreszeitliche Besonderheiten. Gerade jetzt im Frühjahr treten wieder die auf den Plan, die fragwürdige Angebote für populäre Marken-Sonnenbrillen auf den Markt…