Adwind greift über eine Malware-as-a-Service-Plattform auf Rechner zu. Der Schädling soll noch immer aktiv sein. Mindestens 443.000 Nutzer, Unternehmen und Organisationen sollen von dem gefährlichen Schädling betroffen sein.

Adwind greift über eine Malware-as-a-Service-Plattform auf Rechner zu. Der Schädling soll noch immer aktiv sein. Mindestens 443.000 Nutzer, Unternehmen und Organisationen sollen von dem gefährlichen Schädling betroffen sein.
Java SE für Windows weist ein Leck auf, über das Angreifer aus der Ferne ohne Authentifizierung ein System übernehmen können. Allerdings soll das Leck nicht ganz leicht auszunutzen sein.
Das Unternehmen bietet Threat-Intelligence-Services für Unternehmen an und ist in 17 Ländern weltweit aktiv. Für 2016 war ursprünglich ein Börsengang geplant.
Mit dem Schriftstück aus dem Fundus von Edward Snowden lässt sich nicht belegen, dass der US-Geheimdienst den Code selbst einschleuste. Die NSA informierte den US-Anbieter von Netzwerklösungen aber auch nicht.
Java ist auf Abermillionen Rechnern zu Hause. Dennoch bietet das Programm immer wieder Angriffsflächen. Jetzt bekommt Oracle für einen unsicheren Update-Mechanismus einen Rüffler von der amerikanischen Federal Trade Commission.
Deutschland wird weltweit für Wirtschafts-Leistung und Produkte weltweit geachtet. Die digitalen Systeme der Unternehmen aber bieten Cyberkriminellen Angriffsfläche. Hier sollten Unternehmen vorbereitet sein, so Frank Kölmel, Vice Pres ...
Sicherheitsansätze, die am Perimeter ansetzen, sind zwar nach wie vor notwendig, aber reichen heute bei weitem nicht mehr aus. Gérard Bauer, Vice President EMEA bei Vectra Networks, erklärt welche Möglichkeiten Unternehmen haben, das N ...
Die neue Flash-Version beseitigt alleine 56 Use-after-free-Bugs, die eine Remotecodeausführung erlauben. Außerdem beseitigt sie 12 Speicherfehler 12 Speicherfehler sowie jeweils einen Stack-, einen Puffer- und einen Integer-Überlauf.
Der Angriff fand bereits am 14. November statt. Nach Angaben einer an der Tat beteiligten Person sollen die Daten nicht veröffentlicht werden. Der chinesische Hersteller von Lerncomputern VTech hat den Vorfall inzwischen bestätigt.
Mehr Bewusstsein für Cybersicherheit wollen der Verein Deutschland sicher im Netz und der US-Sicherheitshersteller FireEye schaffen – bei Verbrauchern aber auch bei Unternehmen.
Nach der Eucalyptus-Übernahme wurde es bei HP ruhig um Mårten Mickos. Jetzt tritt der ehemalige MySQL-CEO als Chef des Startups HackerOne an.
Insgesamt 21 Lecks in SAP will der Sicherheitsdienstleister Onapsis gefunden haben. Die sollen mitunter auch die Kontrolle via Fernzugriff ermöglichen. Zum ersten Mal wird damit ein Leck mit der höchsten Gefährdungsstufe veröffentlicht ...
Eine internationale Polizeiaktion konnte bislang das Botnet Dridex nicht vollständig eliminieren. Noch immer können die Cyberkriminellen mit einigen Einschrännkungen weiter ihr Unwesen treiben.
Die Exploit-Kits Angler und Nucleus haben sich auf Lecks in Adobes Flashplayer eingeschossen. Über eine eigene Verschlüsselungstechnologie versuchen die beiden Schädlinge unentdeckt zu bleiben.
Eine neue Angriffswelle nutzt Anzeigen auf stark frequentierte deutschsprachigen Seiten, um Nutzer mit einem Exploit-Kit zu infizieren.
Das mTan-Verfahren, das die Telekom verschiedenen Banken anbietet, wurde jetzt von Angreifern in einer aufwändigen Attacke für illegale Abbuchungen missbraucht.
Drei bekannte Exploits gibt es für die Lecks in den VMware-Lösungen. Für Center Server 5.0 bis 6.0 beziehungsweise ESXi 5.0, 5.1 und 5.5. hat der Hersteller inzwischen aber Patches bereit gestellt.
Prominente Datenverluste, neue Gesetzgebung und initiativen von Regierungen werden auch in diesem Jahr für steigende Budgets und Ausgaben bei der IT-Sicherheit sorgen.
Wie Apple inzwischen bestätigt hat, ist es Hackern gelungen, iOS-Apps mit der Malware XcodeGhost zu infizieren und in den App Store einzuschleusen. Auf der Liste der betroffenen Apps finden sich auch weltweit genutzte Anwendungen wie T ...
Am 15.September haben die Forscher von FireEye vier Scans des öffentlichen IPv4-Adressraums abgeschlossen und 79 Hosts gefunden, die ein dem SYNful-Knock-Implantat entsprechendes Verhalten zeigen. Sie haben alleine 25 Geräte in den USA ...
Die auf das Stehlen von Bankzugangsdaten spezialisierte Malware ist in dem Microsoft-Tool WinObj entdekct worden. Ersten Analysen zufolge hat es polnische Bankkunden im Visier. Zuvor wurden aber auch schon Angriffe auf Bankkunden ander ...
Die Erpressersoftware gehört zu einer bereits länger bekannten Malware-Familie. Der Sicherheitsanbieter Zscaler hat jetzt aber eine Variante identifiziert, die ihrer erpresserischen Forderung nach 500 Dollar für die Entschlüsselung ein ...
KeyRaider befällt über MobileSubstrate Systemprozesse und stiehlt dann Benutzernamen, Passwörter und Geräte-GUIDs von Apple-Konten. Laut Palo Alto Networks hat die Malware bisher Zugangsdaten von 225.000 Apple-Konten entwendet.
In einer veränderten Bedrohungslage finden sich Gerhard Eschelbeck zufolge in zunehmendem Maße Staats-Hacker, die von gewissen Ländern Unterstützung bekommen. Vor diesem Hintergrund beinhalte das aufstrebende Internet der Dinge nahezu ...
Das manipulierte ROMMON-Image schleusen sie über eine dokumentierte Updatefunktion ein. Die Angreifer waren in den Cisco bekannten Fällen in Besitz von gültigen Anmeldedaten für einen Router oder Switch. Eine Sicherheitslücke ist es de ...
Cyberkriminelle haben zudem 90.000 verschlüsselte Kreditkartendaten vom britischen Mobilfunk-Retailer erbeutet. Bereits vor über zwei Wochen hat der Angriff stattgefunden. Aber erst am vergangenen Mittwoch hat Carphone Warehouse ihn en ...
Für solche Attacken benötigen Cyberkriminelle den Passwort-Token eines Diensts wie Dropbox, OneDrive oder Google Drive. Anschließend erhalten sie Zugriff auf das Konto eines Opfers. Auch Malware lässt sich auf diese Weise auf Rechner e ...
Jörg Fritsch, Research Director bei Gartner, über die Tatsache, dass in Deutschland weniger häufig erfolgreiche Hacker-Attacken bekannt werden. Er hofft, dass es nicht nur damit zusammenhängt, dass wir Deutschen besser darin sind, Ding ...
Detlef Eppig, Geschäftsführer Verizon Deutschland, gibt in seinem aktuellen silicon.de-Blog eine unverbindliche Preisempfehlung für gestohlene Daten. Dafür nutzt er ein neues Modell für die Berechnung der Kosten. Wie auch immer man das ...
Das von FireEye entdeckte Schadprogramm hält sich an übliche Bürozeiten. Über unscheinbare Tweets erhält Hammertoss Befehle. In harmlos wirkenden Bildern auf GitHub verstecken sich weitere Instruktionen.