Schlagwort: G Data SecurityBlog (deutsch)

„Spectre“ und „Meltdown“ – Forscher entdecken schwere Sicherheitslücken in Prozessoren

Ein internationales Team von Forschern hat zwei schwere Sicherheitslücken in modernen CPUs entdeckt. Betroffen sind Prozessoren vieler namhafter Hersteller, darunter Intel und AMD. Die Lücken schlummern dort bereits seit mehr als 10 Jahren. Microsoft hat ein Update bereitgestellt, das mit…

Spion unter dem Weihnachtsbaum

In den letzten Jahren machten Hersteller von vernetztem Kinderspielzeug immer wieder von sich reden – leider nicht nur im positiven Sinne. Der Datenschutz spielt hier häufig nur eine untergeordnete Rolle. So wurden bereits einige Spielzeuge vom deutschen Markt verbannt, da…

Trojaner-Suite mit neuen Funktionen: Bitcoin-Diebstahl, Ransomware und DDoS

Dass Kriminelle sich eine Hintertür zu einem infizierten System öffnen, dürfte hinlänglich bekannt sein. Dass die entsprechenden Werkzeuge ohne großen Aufwand zu beschaffen sind, sollte auch niemanden mehr überraschen. Es ist jedoch immer wieder erstaunlich, wie einfach es ist, mit…

G DATA schützt jetzt auch Ihre Bitcoin-Wallet

Virtuelle Währungen wie Bitcoin oder Ethereum erfreuen sich seit Längerem einer wachsenden Beliebtheit. Onlinehändler entscheiden sich in immer mehr Fällen dazu, auch Bitcoin (stellvertretend hier genannt für alle Crypto-Währungen) als Zahlungsmittel zu akzeptieren. Wo immer jedoch große Nachfrage herrscht und…

Werbebanner und Browser-Erweiterungen gegen Nutzer illegaler Streaming-Angebote

Das Umleiten von Datenverkehr ist schon länger ein einträgliches Geschäft. Das gilt für legale Anwendungsbereiche ebenso wie für solche, die sich in einer rechtlichen Grauzone bewegen. Ein aktuelles Beispiel hat sich einer der G DATA-Analysten genauer angesehen: Hier nehmen Kriminelle…

Kritische Infrastrukturen in der Luft: Hacking-Angriffe auf Flugzeuge

Wie vor kurzem bekannt wurde, hat es ein Team von Sicherheitsexperten geschafft, sich Zugriff auf die internen Systeme eines Passagierflugzeugs zu verschaffen. Die Details unterliegen zwar aus nachvollziehbaren Gründen der Geheimhaltung, aber die Berichte geben dennoch Grund zur Sorge. Am…

IT ist nicht gleich IT-Sicherheit

Wenn es um IT-Sicherheit geht, sind vielen kleine und mittlere Betriebe dabei, den Anschluss zu verlieren. In einem Bereich, in der Expertenwissen erfordert, werden „Allrounder“ eingesetzt. Um Sicherheit effektiv zu verbessern, muss umgedacht werden. Erste Schritte in diese Richtung sind…

Android: Bedrohungslage verschärft sich

Die Gefahrenlage für Android-Mobilgeräte hat sich erneut verschärft: 810.965 neue Schaddateien zählten die G DATA Sicherheitsexperten im dritten Quartal 2017. Zum zweiten Quartal (692.464) bedeutet dies einen Anstieg der Zahlen um rund 17 Prozent. In Deutschland steigt die Verbreitung von…

Blick zurück nach vorn – WAP-Billing und moderne Android-Schadsoftware

Jeder, der schon einmal unabsichtlich ein Abo per Mobiltelefon abgeschlossen hat, weiß, wie ärgerlich und teuer das werden kann und wie schwierig es oft ist, aus einer solchen Abofalle wieder heraus zu kommen. Eine neu entdeckte Schadsoftware kann unbemerkt dutzende…

Ordinypt hat es auf Benutzer aus Deutschland abgesehen

Die Ransomware „Ordinypt“ (auch bekannt unter dem wenig handlichen Namen „HSDFSDCrypt“) befällt derzeit hautpsächlich Benutzer aus Deutschland. Unter der Haube hat sie einige Merkmale, die herausstechen. G DATA-Analyst Karsten Hahn hat einen genaueren Blick auf die Ransomware geworfen.        …

IT-Landschaft braucht Vertrauen, Kommunikation und ein klares Gesamtziel

„Wer den Schaden hat, braucht für den Spott nicht zu sorgen“ – diese Binsenweisheit wird immer wieder bemüht, wenn es einen größeren „Hack“ oder einen Fall von Datendiebstahl gegeben hat – sei es Yahoo, Ashley Maddison, ThyssenKrupp oder Deloitte. Man…

Virus Bulletin 2017: Einfallstor Komplettvernetzung

Einmal im Jahr treffen sich Vertreter aus der gesamten AV-Industrie zur Virus Bulletin Conference. Alles, was in der Branche Rang und Namen hat, strömt zusammen, um Informationsaustausch zu betreiben und in hochkarätigen Vorträgen über die neuesten Entwicklungen im Bereich Malware…

KRACK-Angriff auf WLAN-Verschlüsselung – das müssen Sie jetzt wissen

Am gestrigen Montag wurde bekannt, dass das die Verschlüsselung der meisten gängigen WLAN-Netze angreifbar ist. Es handelt sich hier scheinbar um eine Schwäche im Design der WPA2-Verschlüsselung, die das Wiederverwenden von bestimmten kryptografischen Schlüsseln erlaubt, statt es zu verbieten. Das…

Emotet beutet Outlook aus

Emotet ist seit mehreren Jahren eine bekannte Trojaner-Gruppe. Lag der Fokus zuvor auf Internetbanking, so hat sich Emotet heute zu einem modularen Downloader und Infostealer entwickelt.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Emotet beutet…

Analyse: Adchiate – Marketing via AutoIT

Unauffälligkeit ist die wichtigste Tarnung für moderne Malware. Außer es handelt sich um Ransomware. Dann soll der Benutzer sehr wohl mitbekommen, was vor sich geht. In allen anderen Fällen jedoch ist alles, was eine Schadsoftware „leise“ macht, erstrebenswert. In dieser…

Blueborne – Grund zur Sorge oder „Räuberpistole“?

Vor einigen Tagen machten Berichte über eine Sammlung von Sicherheitslücke im Bluetooth-Protokoll die Runde. Diese Sicherheitslücken ermöglichen es einem Angreifer, unbemerkt die vollständige Kontrolle über ein verwundbares Gerät zu erlangen. Welche Auswirkungen haben die Erkenntnisse auf die Benutzer und wie…

Virtuelle Brandbekämpfung II – Wie sieht Incident Response aus?

In unserem aktuellsten Beitrag zum Thema Notfallplanung und Incident Response werfen wir einen Blick auf konkrete Aspekte und beleuchten einige wichtige Facetten dieses komplexen Themas. Wie also sieht Incident Response in der Praxis aus?         Advertise on IT Security…

Warnung: CCleaner 5.33 mit Schadsoftware belastet

Sicherheitsforscher fanden heraus, dass eine Version der bekannten Systemwartungs-Anwendung „CCleaner“ mit einer Schadsoftware belastet war. Wir werfen einen kurzen Blick auf den Fall und schauen auf einige ähnliche Beispiele.         Advertise on IT Security News. Lesen Sie den ganzen…

Sag mir, mit wem du sprichst und ich sage dir, was du bist – wie DGA-Extraktion die Sicherheit verbessern kann

Domain Algorithms (DGAs) sind keinesfalls neu. Malware-Autoren benutzen diese, um ihre Infrastruktur widerstandsfähiger zu machen. Sicherheitsforscher können einige Eigenarten dieser Algorithmen nutzen, um ihren Widersachern einen Schritt voraus zu sein. Werfen Sie mit uns einen Blick auf den aktuellen Stand…

EU-Datenschutzgrundverordnung in der Praxis

Für Datenschutzbeauftragen ist das am öftesten erwähnte Datum wohl der 25. Mai 2018. An diesem Tag endet die Übergangsfrist, die Unternehmen zur Umsetzung der EU Datenschutzgrundverordnung (EU DS-GVO) hatten. Während viele Unternehmen entweder mit der Umsetzung fertig ist oder noch…

EU-Datenschutzgrundverordnung – Was Unternehmen jetzt wissen müssen

Von der EU-Datenschutzgrundverordnung (EU DS-GVO) wird momentan vielerorts gesprochen, aber nicht jeder hat eine genaue Vorstellung davon, was sie ist und was sie für Kunden und Unternehmen bedeutet. Daher geben wir hier zunächst eine kurze Übersicht über die wesentlichen Eckpunkte.…

Sind komplexe Passwörter von gestern?

„Ihr Passwort erfüllt nicht die Sicherheitsanforderungen“ – diese Meldung soll nach aktualisierten Empfehlungen keinen Benutzer mehr in den Wahnsinn treiben. Die 14 Jahre alten Richtlinien für sichere Passwörter werden generalüberholt. Wie es dazu kam, erklären wir in diesem Artikel.      …

Grüße aus der Ransomware-Szene

Es gibt eine aktive Gruppe von internationalen Malware-Forschern, die sich auf Ransomware spezialisiert hat, zu der auch G DATA Malware Researcher Karsten Hahn gehört. Jetzt ist eine Datei aufgetaucht, die ihm gewidmet ist.         Advertise on IT Security News.…

Analyse: ZeuS Panda

In unserem ersten Artikel über die Besonderheiten dieser Malware haben wir deren hohe Komplexität bereits angedeutet. Nun steht eine vollständige Analyse zur Verfügung. ZeuS und seine Variante „Panda“ sind seit nunmehr sechs Jahren im Umlauf. Fest steht: ZeuS Panda ist…

Malware-Zahlen des ersten Halbjahrs 2017

In diesem Artikel veröffentlichen wir Malware-Zahlen nach zwei Zählweisen. Die Anzahl neu erschienener Schadprogrammtypen und die Anzahl der versuchten Angriffe auf Rechner. Im ersten Halbjahr wurde jeder Rechner durchschnittlich 47,4-mal angegriffen.         Advertise on IT Security News. Lesen Sie…

Rurktar – eine neue Spyware-Baustelle

Die Entwicklung von Software braucht Zeit – und nicht jede Funktion, die das fertige Produkt haben soll, ist von Anfang an vorhanden. So ist es nicht verwunderlich, dass es auch bei Schadsoftware nicht anders ist. In den G DATA Security…

Error 404: Online Gamer in Gefahr!

„Nur zur Unterhaltung“ oder „nur für Kinder“ – so wurde Gaming lange Zeit angesehen. Kein Wunder also, dass der Aspekt der Sicherheit als nicht problematisch beziehungsweise relevant genug eingestuft wurde. Im Vergleich zu früher flimmert auf dem heimischen Bildschirm jedoch…

Abzocker bitten um Anruf

In letzter Zeit waren die Schlagzeilen voll mit Berichten über Ransomware. Die Furcht vor Schadsoftware ist bei vielen Anwendern groß. Betrüger versuchen, von der allgemeinen Verunsicherung zu profitieren und bieten angebliche Support-Hotlines an. Unser Sicherheitsexperte Tim Berghoff hat sich als…

Wer steckt hinter Petna?

In den Nachrichten ist von Cyber-Angriffen die Rede wenn über Petna und WannaCry berichtet wird. Das impliziert gezieltes Vorgehen, um bewusst Schäden zu verursachen. Dem steht entgegen, dass Cyber-Kriminelle, die Lösegeld erpressen wollen, hauptsächlich daran interessiert sind, viel Geld zu…

Petya ist zurück – wieder einmal

Die Petya-Ransomware, über die im G DATA Blog erstmalig berichtet wurde, tritt immer wieder mit neuen Varianten (zuletzt als GoldenEye) in Erscheinung. So auch diesmal; was jetzt anders ist: Petya benutzt erstmals einen Exploit aus dem Arsenal eines Geheimdienstes. Wir…

WannaCry – es ist noch nicht vorbei

WannaCry wurde durch einen Kill-Switch deaktiviert. Die Wurm-Komponenten ist aber immer noch aktiv. Sie durchsucht das Internet nach Rechnern mit einer Sicherheitslücke und kapert sie. Aktuell sind Krankenhäuser in den USA betroffen. Der Fall WannaCry zeigt aber auch, dass es…

Virtuelle Brandbekämpfung: Sind Sie gewappnet?

Incident response ist ein Thema, das in einer Zeit, in der Datenlecks und Betriebsausfälle der Albtraum vieler Firmen sind, zunehmend an Bedeutung gewinnt. Dennoch wird das Thema vielfach nicht mit der gebotenen Aufmerksamkeit bedacht. In diesem Artikel beleuchten wir die…

Massive Infektionswelle mit „WannaCry“-Ransomware rollt

Ein massiver Ausbruch der neuesten „WannaCry“-Version hat in mehreren Ländern Opfer gefordert. Die Stärke und Geschwindigkeit des Ausbruchs hat Viele überrascht. Forscher sind sich noch nicht im Klaren darüber, wo die Infektionswelle ihren Ursprung hat, die innerhalb von drei Stunden…

Spuken nicht nur zu Halloween rum: Microsoft Support Betrüger

Im Rahmen des 13. US National Cyber Security Awareness Month (NCSAM) hat Microsoft im Oktober eine neue Studie vorgestellt, in der sie sich erneut aktiv mit dem Thema Tech Support Scam beschäftigten. Die neuesten Zahlen zeigen, dass die bekanntesten Formen…

Neue Locky-Version ändert die Dateiendung auf *.ODIN

Ende September haben die Macher der berüchtigen Locky-Ransomware eine neue Version ihres Erpressungstrojaners veröffentlicht. Der augenfälligste Unterschied: die verschlüsselten Datener erhalten alle die Dateiendung *.odin“. Ansonsten ähnelt sie stark einer früheren Version, die die Dateiendung „*.zepto“ vergab. G DATA-Kunden sind…

Sonnenbrillen-Spam: 85% Rabatt? Das ist doch 100% Fake!

Die Experten der G DATA SecurityLabs haben es tagtäglich mit Cyber-Kriminellen zu tun, aber es gibt immer wieder auch jahreszeitliche Besonderheiten. Gerade jetzt im Frühjahr treten wieder die auf den Plan, die fragwürdige Angebote für populäre Marken-Sonnenbrillen auf den Markt…