Kategorie: sicherheit WinFuture News: Sicherheit

Dell-Rechner sollen bald keine Antiviren-Software mehr brauchen

Der Computerkonzern Dell will seine Rechner zukünftig von Hause aus mit einer fortgeschrittenen Schutz-Technologie gegen Malware ausstatten. Die Pläne dürften vor allem bei den Herstellern von Antiviren-Software nicht gerade für Begeisterung sorgen. (Weiter lesen) Der ganze Artikel: Dell-Rechner sollen bald…

Der größte Hackerangriff in der US-Geschichte geht nun vor Gericht

Die New Yorker Staatsanwaltschaft hat Klage gegen drei junge Männer im Falle des größten "Einzel-Diebstahls von Kundendaten aus einem US-Finanzinstitut überhaupt" eingereicht. Laut den Ermittlungen des FBI wurden dabei über 100 Millionen Kunden-Datensätze entwendet. (Weiter lesen) Der ganze Artikel: Der…

Schlecht programmierte Ransomware „vergisst“ den Krypto-Key

Als Ransomware bezeichnet man einen Computer-Schädling, der die persönlichen Daten auf einem Rechner verschlüsselt und den Nutzer in weiterer Folge erpresst. Dieser soll dann einen bestimmten Betrag bezahlen, um die Daten wieder zu bekommen, indem sie wieder entschlüsselt werden. Blöd…

Flash dominiert die Angriffswege in den Exploit-Kits des Jahres

Wer sich in erster Linie von Adobes Flash-Player und zusätzlich vielleicht von nicht mehr ganz zeitgemäßen Web-Produkten Microsofts fernhält, ist hinsichtlich vieler Attacken aus dem Netz bereits auf der sicheren Seite. Das zeigt eine Untersuchung der zahlreichen Exploit-Kits, die in…

Neuer Krypto-Trojaner erpresst Betreiber von Linux-Servern

Die Entwickler von Ransomware haben ein neues Ziel ausgemacht, von dem sie möglicherweise Geld erpressen können. Die Sicherheitsforscher von Dr. Web haben einen neuen Krypto-Trojaner ausgemacht, der nicht etwa einzelne Nutzer angreift, sondern die Linux-Webserver von Unternehmen. (Weiter lesen) Der…

NSA gibt 9% aller von ihr entdeckten Zero Day-Lücken nicht weiter

Der US-amerikanische Auslandsgeheimdienst NSA versucht mit öffentlichkeitswirksamen Kampagnen ihr Ansehen im eigenen Land wieder aufzubauen. Nach den Skandalen um die weltweit eingesetzten Überwachungs- und Spionagesoftware ist das auch dringend nötig. (Weiter lesen) Der ganze Artikel: NSA gibt 9% aller von…

Es wird brenzlig: Microsoft wirft SHA-1 schon bald komplett raus

Der Software-Konzern Microsoft hat jetzt ebenfalls Konsequenzen aus den aktuellsten Entwicklungen im Kryptographie-Bereich gezogen und wird demnächst den Hash-Algorithmus SHA-1 in seinen Produkten nicht mehr akzeptieren. Damit folgt das Unternehmen einer ebensolchen Entscheidung von Mozilla. (Weiter lesen) Der ganze Artikel:…

Datensammlung per Fernseher: Verbraucherschützer verklagen Samsung

Der Elektronikkonzern Samsung hat sich jetzt eine Klage deutscher Verbraucherschützer eingefangen, weil dessen Smart-TVs ungefragt Daten an ihren Hersteller schicken. Versuche, außergerichtlich zu einer Lösung zu kommen, hätten nicht gefruchtet, hieß es. (Weiter lesen) Der ganze Artikel: Datensammlung per Fernseher:…

Sparkassen-Terminal: Freier Zugang zu Kommando-Zeile und mehr

Die Sparkassen waren vor einiger Zeit ordentlich damit beschäftigt, ihre Geldautomaten und SB-Terminals mit einem Patch zu versehen. Zuvor hatte ein Sicherheitsforscher eher zufällig entdeckt, dass man sich im passenden Moment die Kommandozeile der Firmware auf das Display holen und…

Microsoft Security Essentials sind sehr viel besser als ihr Ruf

Die Microsoft Security Essentials (MSE) haben eigentlich den Ruf, nur einen grundlegenden Schutz anzubieten, bis ein richtiger Virenscanner installiert ist. Ein neuer Test kommt nun aber zu dem Ergebnis, dass das Windows-eigene Sicherheits-Tool ganz oben mitspielen kann. (Weiter lesen) Der…

Ransomware zu gut: FBI rät Erpressungsopfern, einfach zu zahlen

Die Erpressertrojaner, mit denen Cyberkriminelle die Daten ihrer Opfer verschlüsseln, werden immer fortschrittlicher. Wegen mangelnder Alternativen empfiehlt das FBI Betroffenen deshalb, im Zweifelsfall das Lösegeld für gesperrte Dateien "einfach zu bezahlen". (Weiter lesen) Der ganze Artikel: Ransomware zu gut: FBI…

Polizei geht europaweit gegen Käufer des DroidJack-Tools vor

Europaweit sind Polizeibehörden gegen Verdächtige vorgegangen, die als Käufer der Spionage-Malware "DroidJack" ausgemacht wurden. Da man an die Anbieter der Software offenbar noch nicht herangekommen ist, will man nun zumindest die Nutzer des Tools dingfest machen und an weitergehenden Taten…

Bestechung & Diebstahl: KFZ-Halterdaten wurden im Darknet verkauft

In Nordrhein-Westfalen sind offenbar persönliche Daten von Kraftfahrzeug-Haltern in dunklen Kanälen des Netzes verschwunden. Das Landeskriminalamt ermittelt derzeit in Zusammenarbeit mit lokalen Behörden wegen des Datendiebstahls und auch wegen Bestechung. (Weiter lesen) Der ganze Artikel: Bestechung & Diebstahl: KFZ-Halterdaten wurden…

Überwachungskameras fahren nebenberuflich DDoS-Angriffe

In den letzten Jahren gab es immer wieder Berichte, wie einfache Scans durch das Netz zahlreiche Überwachungskameras aufspüren, deren Bilder quasi von jedermann einsehbar sind. Doch solche ungesicherten Geräte lassen sich von Angreifern noch viel weitergehend für andere Zwecke einspannen.…

HP stößt Tipping Point ab – Trend Micro zahlt 300 Mio. Dollar

Der japanische Sicherheitsspezialist Trend Micro hat eine Übernahmevereinbarung von Tippig Point, einem HP-Unternehmensbereich für Next-Generation-Intrusion-Prevention-Systeme, unterschrieben. Hewlett Packard wird sich demnach bis Ende 2015 von dem Konzernzweig trennen. (Weiter lesen) Der ganze Artikel: HP stößt Tipping Point ab – Trend…

eFast-Malware ersetzt Chrome komplett statt nach Lücken zu suchen

Die schnellen Update-Zyklen moderner Browser machen es für Angreifer zunehmend schwer, deren Sicherheitslücken auszunutzen, um Rechner mit Malware zu infizieren. Daher kamen einige Malware-Entwickler nun offenbar auf die Idee, den Nutzern doch besser gleich einen komplett eigenen Browser unterzujubeln. (Weiter…

Telefon-Phreaking und mehr werden durch LTE wieder möglich

Das so genannte Phreaking war eine Standard-Praxis der frühen Hacker-Szene, um die damals noch ziemlich hohen Telefongebühren vermeiden zu können. Vergleichbare Verfahren könnten nun wieder aufleben – dank der breiten Verfügbarkeit von LTE und einiger Sicherheitslücken in den Mobilfunknetzen. (Weiter…

Headset als Antenne: Smartphones via Siri und Google Now kapern

Die Sprachassistenten in Smartphones reagieren durchaus auch auf Signale, die nicht in einem für Menschen hörbaren Frequenzbereich liegen. Französische Sicherheitsforscher haben so eine Möglichkeit gefunden, Geräte über Siri und Google Now in aller Heimlichkeit zu manipulieren. (Weiter lesen) Der ganze…

Dridex-Botnetz treibt trotz Gegenmaßnahmen weiter sein Unwesen

Mit einer international organisierten Aktion versuchen Strafverfolgungsbehörden und Sicherheits-Unternehmen ein Botnetz in den Griff zu bekommen, das von der so genannten Dridex-Malware aufgespannt wird. Trotz einiger Erfolge besteht für die Nutzer aber weiterhin Gefahr. (Weiter lesen) Der ganze Artikel: Dridex-Botnetz…

Netgear-Router: Ohne Passwort direkt zur Admin-Oberfläche

Die Firmware in verschiedenen Netgear-Routern verfügt über eine Sicherheitslücke, die es Angreifern ermöglicht, ohne Zugangsdaten in das System hineinzukommen. Ein Patch ist seitens des Herstellers zwar schon in Arbeit, für viele Nutzer wird dieser allerdings zu spät kommen. (Weiter lesen)…

Hintertüren in Verschlüsselung: US-Regierung rudert zurück

Die Verfechter der freien Kommunikation im Netz haben in der Auseinandersetzung um die Verfügbarkeit wirksamer Verschlüsselungen gepunktet. Die US-Regierung hat sich darauf festgelegt, niemandem zum Einbau von Hintertüren zu verpflichten. Ein Sieg ist das aber noch lange nicht. (Weiter lesen)…

Mobilfunk-Betreiber speichern schon mehr als Vorratsdatengesetz will

Die Verbindungs- und Standort-Daten von Mobilfunknutzern werden von den Netzbetreibern noch immer wesentlich länger vorgehalten, als so mancher denken wird. Die Vorgaben, die das neue Vorratsdatenspeicherungs-Gesetz bringen soll, sind dadurch in diesem Teilbereich quasi schon mehr als umgesetzt. (Weiter lesen)…

XOR-Botnetz: Gekaperte Linux-Server feuern volle Breitseite

Ein Botnetz aus Linux-Servern aufzubauen, ist nicht ganz so alltäglich und einfach, wie eine entsprechende Infrastruktur aus normalen PCs. Doch wenn das Gebilde erst einmal steht, stellt es für geplante DDoS-Angriffen eine durchaus nicht zu vernachlässigende Feuerkraft bereit. (Weiter lesen)…

Telekom-Dienstleister verliert Daten von 15 Millionen Kunden

Jetzt hat auch die Deutsche Telekom ein Problem mit einem millionenfachen Diebstahl der persönlichen Daten von Kunden. Angreifer verschafften sich Zugriff zu den Systemen eines Dienstleisters, der mit der Prüfung der Kreditwürdigkeit von neuen Vertragskunden betraut worden ist. (Weiter lesen)…

Apples Gatekeeper in OS X kann relativ einfach umgangen werden

In Apples Betriebssystem OS X soll die Gatekeeper-Funktion eigentlich dafür sorgen, dass potenziell schädliche Codes gar nicht erst ausgeführt werden. Doch das Sicherheits-Feature weist bereits im Design eine Schwäche auf, die das Umgehen der Schutzfunktion relativ einfach möglich macht. (Weiter…

Trotz Prüfung: Neue Sicherheitslücken in TrueCrypt entdeckt

Trotz des umfassenden Code-Audits sind zwei Sicherheitslücken in der Verschlüsselungs-Software TrueCrypt bisher nicht entdeckt worden. Über diese informierte nun der Sicherheitsforscher James Forshaw von Googles Project Zero die Öffentlichkeit. Ein Fehler wird dabei als kritisch eingestuft. (Weiter lesen) Der ganze…

Hack der US-Personalbehörde entwickelt sich zum Worst Case

Bei einem Angriff auf die OPM, die Personalbehörde der US-Bundesverwaltung, haben die Angreifer nicht nur persönliche Daten von rund 22 Millionen Staatsbediensteten erbeutet. Wie nun eingeräumt wurde, fielen ihnen auch die Fingerabdrücke von rund 5,6 Millionen Angestellten in die Hände.…

Lenovo: Datensammel-Software auch auf ThinkPad & Co. entdeckt

Seit dem Superfish-Skandal steht der Computer-Konzern Lenovo unter verstärkter Beobachtung – doch das hält diesen offenbar nicht davon ab, im Hintergrund Nutzerdaten zu sammeln und die Kunden darüber nicht ordentlich zu informieren. Jetzt wurde der nächste entsprechende Fall bekannt. (Weiter…

Wieder gefälschte Google-Zertifikate – diesmal von Symantec

Der Suchmaschinenkonzern Google hat wieder einmal ein Zertifikat entdeckt, das von unbefugter Seite aus für seine Domains ausgestellt wurde. Ausgestellt wurde dieses beim Security-Dienstleister Symantec, der sich nun natürlich in seiner Vertrauenswürdigkeit bedroht sieht und versucht, die schlimmsten Schäden zu…

CA-Alternative Let’s Encrypt startet mit erstem freien Zertifikat

Das Projekt "Let’s Encrypt" stellt ab sofort kostenfreie Zertifikate für verschlüsselte HTTPS-Verbindungen aus. In dem Projekt arbeiten seit Monaten unter anderem Mozilla und die Electronic Frontier Foundation daran, Browsersicherheit nicht mehr länger zu einem Kostenfaktor werden zu lassen. (Weiter lesen)…

WhatsApp-Nutzer werden von manipulierten vCards bedroht

Zahlreiche Nutzer des populären Messengers WhatsApp setzen sich derzeit womöglich des Risikos einer Infektion mit Malware aus. Kasif Dekel, ein Sicherheitsforscher des Security-Unternehmens Check Point, hat eine Sicherheitslücke in der gerade erst eingeführten Web-Version des Dienstes entdeckt. (Weiter lesen) Der…

Adult Player: Statt kostenloser Pornos gibt es Geldforderungen

Wenn Kriminelle ihre Ransomware den Nutzern von Android-Smartphones unterschieben wollen, können sie in den seltensten Fällen direkt mit einem Exploit durchstarten, sondern müssen auf Social Engineering-Strategien zurückgreifen. Das klappt offenbar besonders gut, wenn man den potenziellen Opfern einen kostenlosen Zugang…

Brisanter Zugriff: Unbekannter nutzt Bugzilla-Reports gegen Mozilla

Wahrscheinlich seit über zwei Jahren hatte ein noch unbekannter Hacker nach Zugriff auf das interne Bugzilla-Reportsystem von Mozilla. Der Zugriff wurde durch einen kompromittierten Account eines Entwicklers ermöglicht. (Weiter lesen) Der ganze Artikel: Brisanter Zugriff: Unbekannter nutzt Bugzilla-Reports gegen Mozilla

KeyRaider-Malware: Bisher größter Account-Diebstahl unter iOS

Eine Malware namens KeyRaider ist inzwischen in einem Ausmaß auf Mobilgeräten von Apple unterwegs, mit dem zuvor niemand gerechnet hätte. Diese wird von den Sicherheitsforschern als "KeyRaider" bezeichnet und spioniert die Zugangsdaten von Accounts aus, mit denen sich auch Einkäufe…

Oakland: Überwachung wird durch Bürokratie wirksam eingedämmt

Manchmal scheitert eine ausufernde Überwachung auch schlicht an einer Mischung aus Unfähigkeit der Überwacher und der Funktionsweise der Bürokratie. Ein Beispiel dafür ist aktuell eine Einschränkung der Datenspeicherung für erfasste KFZ-Nummernschilder im kalifornischen Oakland. (Weiter lesen) Der ganze Artikel: Oakland:…

Netflix verzichtet auf internen PCs auf klassische Anti-Viren-Software

Kritik an klassischen Anti-Viren-Lösungen ist alles andere als neu. Bisher zögerten aber fast alle großen Unternehmen, traditionellen Schutz vor digitalen Schädlingen aufzugeben. Netflix hat nun diesen Schritt vollzogen und unternehmensweit die bisherigen Anti-Viren-Programme von den Rechnern geworfen – was natürlich…

Werbenetzwerke werden zunehmend zu Malware-Schleudern

Seit Jahren wird das so genannte Malvertising, bei dem Schadsoftware über Werbenetzwerke verteilt wird, zu einem immer größeren Problem. Die Sicherheitsforscher von Cyphort Labs warnen jetzt erneut vor dieser Bedrohung – denn die Anzahl der Fälle steigt rasant, allein um…

Ashley Madison-Hack: Alle Daten von Seitensprung-Fans öffentlich

Beim Dating-Portal Ashley Madison, das sich auf die Vermittlung von Seitensprüngen spezialisiert hat, haben sich die Befürchtungen nun bewahrheitet: Angreifer, die vor einigen Wochen die Server gehackt hatten, stellten jetzt die kompletten Nutzerdaten der letzten Jahre ins Netz. (Weiter lesen)…

Nach Stagefright: Die nächste Lücke in Androids Media-Framework

Die unter dem Namen "Stagefright" bekannt gewordene Sicherheitslücke im Multimedia-Framework des Google-Betriebssystems Android sorgte offenbar dafür, dass die fragliche Software etwas genauer unter die Lupe genommen wird. Und schon tauchen Informationen über die nächste Sicherheitslücke auf. (Weiter lesen) Der ganze…

BitTorrent lässt sich für heftige DDoS-Attacken missbrauchen

Das Filesharing-Protokoll BitTorrent ist fehlerhaft. Eine Schwachstelle kann missbraucht werden, um Distributed-Denial-of-Service (DDoS)-Attacken auf Netzwerke zu fahren, ohne ein besonders großes Risiko eingehen zu müssen. Denn zusammen mit dem strukturellen Aufbau des Protokolls kann ein Angreifer seine Identität gut verschleiern.…

Antivirus: Kaspersky soll Malware gefälscht haben

Schwere Vorwürfe gegen den Sicherheitsdienstleister Kaspersky: frühere Mitarbeiter des russischen Unternehmens, das zu den größten Anbietern von Antivirus-Lösungen weltweit gehört, behaupten, dass man über mehr als ein Jahrzehnt hinweg versucht habe, mit "Fake-Malware" seinen Konkurrenten zu schaden. (Weiter lesen) Der…

Betrüger gehen mit nachgebauten Facebook-Profilen auf Beutezug

Facebook-Nutzern wird aktuell zur Vorsicht bei der Beantwortung von Freundschaftsanfragen geraten – insbesondere, wenn es sich um Personen handelt, von denen man glaubt, dass sie eigentlich schon in der Kontaktliste stehen müssten. Denn hinter dem fraglichen Profil könnten schlicht Betrüger…

SMS-Spammer können mit Facebook lohnenswerte Profile generieren

Das Social Network Facebook ermöglicht es, zu Telefonnummern einen großen Schatz an zusätzlichen Daten über deren Besitzer auszuspionieren. Diese Möglichkeit kann im besten Fall einen Ausgangspunkt für gezielte Spam-Wellen auf Mobiltelefon-Nutzer darstellen. (Weiter lesen) Der ganze Artikel: SMS-Spammer können mit…

Black Hat zeigt Man-in-the-Middle-Angriff per Windows-Server-Update

Ein erschreckendes Szenario haben zwei Entwickler der Londoner Context Information Security bei der diesjährigen Hacker-Konferenz Black Hat gezeigt. Paul Stone und Alex Chapman kompromittierten Microsofts Windows Server Update Service und schleusten so Malware getarnt als signiertes Update in Unternehmensnetzwerke. (Weiter…

Alte Lücke im x86-Design erlaubt Rootkits auf unterster Ebene

Die Entdeckung von Sicherheitslücken, die lange in einem inzwischen viel genutzten Dienst schlummerten, sorgt immer wieder einmal für Wirbel. Jetzt fanden Sicherheitsforscher eine solche sogar in der x86-Prozessorarchitektur. Die Schwachstelle existiert offenbar schon seit dem Jahr 1997. (Weiter lesen) Der…

Android: Fingerabdrücke sind in großem Stil und von Außen auslesbar

Auf Hacker-Kongressen scheinen die Sicherheits-Probleme von Googles Android-Plattform langsam zum Standardprogramm zu werden. Auf der anstehenden Black Hat wird es so beispielsweise einen Vortrag darüber geben, wie Angreifer von außen die Fingerabdruck-Systeme ausspionieren können. (Weiter lesen) Der ganze Artikel: Android:…

Microsoft sichert Web-Krypto vorsorglich gegen Quantencomputer ab

Quantencomputer gibt es derzeit zwar noch nicht, doch allein die Möglichkeit ihrer baldigen Existenz bereitet Sicherheits-Experten seit geraumer Zeit Sorgen. Unter Federführung von Microsoft wurde eines der meistgenutzten Krypto-Protokolle daher nun gegen Angriffe solcher Maschinen abgehärtet. (Weiter lesen) Der ganze…

„Upgrade for free“: so nutzen Betrüger Windows-10-Launch aus

Mit dem erfolgten Windows-10-Launch in der vergangenen Woche kommt auch der Betrug mit angeblichen beschleunigten Gratis-Upgradeversprechen und falschem Microsoft-Support wieder in Gang. Daher heißt es nun besonders Acht zu geben, um nicht auf einen Phishing-Versuch oder auf andere beliebte Betrugsmaschen…

High-Speed Onion Routing: Tor-Alternative Hornet schafft 93,5 GBit/s

In einem Gemeinschaftsprojekt haben Forscher des University College London und der ETH Zürich eine Alternative zum Anonymisierungsnetzwerk Tor vorgestellt. Ziel des Hornet genannten Systems ist es eine High-Speed End-to-End-Anonymisierung durch den Einsatz von Netzwerkarchitekturen der nächsten Generation. (Weiter lesen) Der…

Riskantes Experiment: Hacker steuern Jeep in den Graben

In einem Experiment haben Hacker in den USA demonstriert, wie einfach es ist, auf ein fahrendes Auto zuzugreifen. Sie konnten dabei das Entertainmentsystem des Jeep Cherokee hacken und das Fahrzeug sogar im Einparkmodus steuern. Letztendlich landete der so ferngesteuerte Wagen…

WLAN-Anonymisierer wurde unter mysteriösen Umständen gestoppt

Nur wenige Wochen vor dem angekündigten Verkaufsstart ist das Proxyham-Projekt, mit dem eine Anonymisierung der WLAN-Nutzung ermöglicht werden sollte, unter etwas seltsamen Umständen gestoppt worden. Die Prototypen, Geräte-Baupläne und Source Codes wurden offenbar vernichtet. (Weiter lesen) Der ganze Artikel: WLAN-Anonymisierer…

Kampf um unbeabsichtigte Downloads: Avira gewinnt gegen Freemium

Der Virenscanner-Entwickler Avira hat vor dem Landgericht Berlin einen Erfolg gegen Freemium, einem Anbieter für spezialisierte Installer- und Download-Programme erreicht. Freemium wollte sich vor Gericht erstreiten, das Avira künftig keine Warnhinweise oder Blockaden für die Angebote des Unternehmens anzeigt. (Weiter…

USA wollen Flugverkehr nach Angriffen gegen Hacker absichern

Die US-Flugaufsichtsbehörde FAA hat ein hochrangiges Kommittee zusammengestellt, das nach den jüngsten Vorfällen Wege finden soll, wie der internationale Flugverkehr besser gegen Angriffe aus dem Internet gesichert werden kann. (Weiter lesen) Der ganze Artikel: USA wollen Flugverkehr nach Angriffen gegen…

Großschlag gegen Banking-Trojaner-Drahtzieher: Europol meldet Erfolg

Bereits seit 2011 ermitteln die Behörden im Falle von sogenannten Banking-Trojanern wie "Spyeye","Citadel" und "ICE IX". Nun ist einer gemeinsamen Ermittlungsgruppe unter der Führung von Europol und Eurojust ein großer Schlag gegen die Drahtzieher diverser Schadsoftware-Entwickler gelungen. (Weiter lesen) Der…

Trojaner Cryptowall und Konsorten sind ein Millionengeschäft

Das FBI hat eine neue Warnung vor dem Erpressungs-Trojaner Cryptowall herausgegeben. Demnach sind Cryptowall und ähnlich gestrickte Lösegeld-Trojaner für Cyber-Kriminelle ein sehr gutes Geschäft – über 18 Millionen US-Dollar sollen sich die bösartigen Computerprogramme allein in den USA bereits ergaunert…

Gesundheitskarte: Skandal um leichten Zugang zu sensibelsten Daten

Die elektronische Gesundheitskarte ermöglicht es quasi jedem, ohne besondere technische Kenntnisse an die sensibelsten Informationen von Krankenversicherten zu gelangen. Dafür reicht es meist völlig aus, den Namen einer Person und eine weitere, meist nicht besonders schwer zu bekommende persönliche Information…