Die Malware Terdot späht neben Bankdaten auch die Anmeldedaten für Soziale Netzwerke wie Facebook und Twitter aus. Außerdem kann die Malware auch den E-Mail-Verkehr abhören. In den E-Mails ist in der Regel ein Button enthalten, der ang ...
IT-News Cybersicherheit
LastPass Enterprise bekommt zusätzliche Funktionen für Administratoren
Sie sollen das Passwort-Management in Unternehmen, und da insbesondere das Hinzufügen und Entfernen von Nutzern, erleichtern. Neu hinzugekommen ist außerdem die automatische Trennung in geschäftlich und privat verwendete Passwörter.
Service von McAfee verteilte Banking-Malware
Ein Link des Sicherheitsdiensts McAfee ClickProtect führte offenbar zu einer Website mit einem schädlichen Word-Dokument. Es enthält ein Makro, das den Banking-Trojaner Emotet einschleust. McAfee zufolge wird der Zugriff auf die fragli ...
Polizei warnt vor gefälschten Sendungsbenachrichtigungen von DHL und UPS
Empfänger werden zum Teil mit korrektem Namen angeschrieben. Die Mails verweisen mit einem Link auf eine Word-Datei, die angeblich Informationen über eine bevorstehende Paketzustellung respektive eine Änderung des Zustelltermins enthäl ...
Edge Computing erfordert neues Sicherheitskonzept
Nach der Cloud folgt nun Edge Computing: Insbesondere das Internet der Dinge führt dazu, dass immer mehr Daten direkt an Endgeräten – am Randbereich eines Netzwerks – verarbeitet werden. Dies erfordert jedoch neue Sicherheitsansätze.
Microsoft schließt kritische Sicherheitslücken in Internet Explorer und Edge
Der November-Patchday bringt Fixes für insgesamt 20 kritische Anfälligkeiten. Updates stehen auch für Windows, Office, ASP.NET Core und .NET Core zur Verfügung. Adobe patcht zudem Reader und Acrobat, Flash Player und Photoshop CC 2017.
Der eigene Körper als digitaler Türwächter
Durch die zunehmende Vernetzung wird die effiziente Absicherung von Geräten und Applikationen immer wichtiger. Passwörter sind den Anforderungen nicht mehr gewachsen. Nils Lenke von Nuance erklärt im Gastbeitrag für silicon.de, wie bio ...
Konzeptioneller Fehler in mehreren Antiviren-Suiten entdeckt
Malware lässt sich aus der Quarantäne in ein Windows-Verzeichnis wiederherstellen. Der Angriff funktioniert ohne Administratorrechte. Allerdings ist dazu jedoch der physische Zugriff auf das System erforderlich.
Zahlreiche Sicherheitslücken im USB-Treiber des Linux-Kernels entdeckt
Ein Fuzzing-Tool hat 79 Bugs offenbart. 14 davon wurden nun veröffentlicht. Sie ermöglichen Denial-of-Service-Angriffe und können zu Systemabstürzen führen. Angreifer benötigen allerdings physischen Zugriff auf ein Linux-System.
BSI veröffentlicht Lagebericht zu IT-Sicherheit in Deutschland
Die Gefährdungslage wird als "weiterhin auf hohem Niveau angespannt" bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten für eine Zunahme der Sicherheitsvorfälle. Besonders hohen Schaden richten Krim ...
Siemens setzt bei der Absicherung kritischer Infrastrukturen auf Tenable Networks
Mit der Partnerschaft will Siemens seinen Kunden helfen, Sicherheitslücken mittels Asset Discovery und Schwachstellenmanagement zu erkenenn und zu schließen. Es greift dazu auf das Tenable-Angebot Industrial Security zurück, das auf pa ...
Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an
Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch über Netzwerkfreigaben weiterverbreiten können. 40 Prozent aller Infektionen mit ...
Gemalto macht Key-Management in komplexen Umgebungen einfacher
SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit Unterstützung bei der Einhaltung von Datenschutzvorgaben und Complia ...
Ransomware “Ordinypt” greift als E-Mail-Bewerbung getarnt an
Die auch als HSDFSDCrypt bezeichnete Malware wird per E-Mail mit einer angeblichen Bewerbung auf eine Stellenausschreibung verbreitet. Sie richtet sich G Data zufolge gezielt an deutsche Unternehmen.
Fujitsu stellt Cyber Threat Intelligence Service vor
Mit dem Service sollen Cyber-Attacken prognostiziert und Kunden bei der Abwehr von Angriffen unterstützt werden. Die Prognosen stützen sich auf eine Kombination aus kontinuierlicher Expertenbewertungen der Sicherheitslage sowie umfangr ...
Digital signierte Malware wesentlich häufiger als bisher angenommen
Mit ihr lassen sich Sicherheitsfunktionen von Windows einfach umgehen. Aber auch gängige Antivirensoftware lässt sich so einfach und effizient täuschen. Das funktioniert oft sogar mit fehlerhaften Zertifikaten.
Cyber-Sicherheit: Tanz auf dem Vulkan
Im Jahr 79 nach Christus dachten die Bürger von Pompeji und Herculaneum, die kleineren Erdbeben, die sie bemerkten, seien auf verärgerte Götter zurückzuführen. Ihnen fehlte das Wissen, um sie als Warnung vor dem bevorstehenden, verheer ...
NotPetya-Attacke kostet Pharmakonzern Merck über 600 Millionen Dollar
Durch Ausfälle bei Produktion und Vertrieb entgingen dem US-Unternehmen bislang Umsätze in Höhe von 135 Millionen Dollar. Außerdem entstanden Folgekosten in Höhe von in 175 Millionen Dollar. Im vierten Quartal rechnet der Konzern noch ...
McAfee gewährt Behörden keinen Einblick mehr in den Quellcode
Jahrelang ließen westliche Sicherheitsfirmen Quellcode prüfen, wenn Regierungen das verlangten. Symantec hat damit im vergangenen Jahr aufgehört. McAfee konnte dies erst tun, nachdem es sich im April von Intel getrennt hat.
Smart-Home-Lösung LG SmartThinQ gehackt
Experten von Check Point konnten über eine HomeHack genannte Schwachstelle LGs Smart-Home-Lösung übernehmen und angeschlossene Geräte – auch einen Saugroboter mit Videokamera - kontrollieren. Die Lücke in der zur Steuerung der millione ...
Kaspersky räumt Beteiligung an Datenverlust der NSA ein
Daten der NSA kamen 2014 tatsächlich auf Server von Kaspersky. Sie stammten vom Privat-PC eines NSA-Mitarbeiters, der eine Sicherheitssoftware von Kaspersky einsetzt. Sie übertrugt die Daten im Rahmen eines Malware-Funds an Kaspersky.
Abwehr von Spear-Phishing und Ransomware in Office 365
Die Adaption von Office 365 in Firmen schreitet schnell voran. Mit den erforderlichen Sicherheitsmaßnahmen hinken Firmen aber hinterher. Denn die Bordmittel reichen nicht aus, warnt Wieland Alge vom IT-Security-Anbieter Barracuda Netwo ...
Outlook-Nutzer durch Lücke in Microsoft DDE gefährdet
Das Microsoft-Protokoll Dynamic Data Exchange (DDE) kann missbraucht werden, um mittels manipulierter Office-Anhänge, etwa Word- oder Excel-Dateien, ohne Nutzung von Makros Malware zu starten. Jetzt hat Sophos davor gewarnt, dass über ...
Lenovo setzt bei Windows-PCs auf Online-Authentifizierung FIDO
FIDO erlaubt sichere Online-Anmeldung ohne Passwort. Die Anmeldung erfolgt per Fingerabdruck oder alternativ per Passwort plus PC als zweitem Faktor. Die Technik setzt aktuelle Intel-Core-Prozessoren voraus.
ARM kündigt Firmware und Pläne für sichere IoT-Geräte an
Damit sollen die drei wesentlichen Sicherheitsprobleme aktueller IoT-Geräte gelöst werden: Sie lassen sich nur schwer mit Sicherheits-Updates versorgen, der Zugriff erfolgt über – womöglich sogar fest vorgegeben Passwörter, und sie ver ...
Jüngste Lücke im Flash Player wird bereits von Angreifern ausgenutzt
Die Angriffe richten sich derzeit vor allem gegen Behörden in Europa und den USA. Die Angreifer nutzen dabei den Umstand aus, dass vielfach noch kein Update eingespielt wurde.
Trojaner für Mac OS X über manipulierte Software verbreitet
Unbekannte schleusten den Trojaner Proton in die Installationsdatei des Elmedia Player ein. Den Download-Server des Anbieters Eltima hacken sie über eine JavaScript-Bibliothek. Proton installiert eine Hintertür, die es dem Angreifer er ...
Neues IoT-Botnet aus IP-Kameras, Routern und NAS-Boxen formiert sich [Update]
Forscher von Check Point bemerken seit September eine deutliche Zunahme infizierter IoT-Geräte. Das Mirai-Botnet sorgte 2016 durch den Angriff auf die Telekom-Router für Schlagzeilen. Womöglich deutlich umfassendere Angriffe könnten un ...
Fahrlässiger Umgang mit SSH-Schlüsseln in Firmen an der Tagesordnung
Nur 35 Prozent der Unternehmen wechseln SSH-Schlüssel zuverlässig aus, wenn Administratoren ausscheiden oder neu zugewiesen werden. 61 Prozent haben dagegen kaum Kontrolle über privilegierten Zugriff durch SSH, so das Ergebnis einer U ...
Hacker knackten offenbar schon 2013 Microsofts Datenbank für Bug-Tracking
Sie enthält auch Details zu ungepatchten kritischen Sicherheitslücken. Microsoft stopft die Löcher in den folgenden Monaten, ohne jedoch Kunden und Behörden zu informieren. Inzwischen soll die Datenbank vom Unternehmensnetzwerk getrenn ...