Unter Umständen lässt sich darüber Schadcode einschleusen und ausführen. Die Schwachstelle ermöglicht aber auch Denial-of-Service-Angriffe. Sie steckt im Hintergrundprogramm systemd. Ubuntu und Debian bieten bereits Patches an
IT-News Cybersicherheit
Kaspersky patcht Lücken in Anti-Virus for Linux File Server
Sie könnten von Unbefugten für die Ausweitung von Nutzerrechte und Remotecodeausführung ausgenutzt werden. Kaspersky hat das Update bereits seit rund zwei Wochen bereitgestellt. Jetzt sind die Fehler öffentlich bekannt und sollten dahe ...
Petya.2017 zerstört Daten unwiederbringlich
Eine neue Petya-Variante überschreibe laut Forschern den Master Boot Record, was dann nicht mehr rückgängig gemacht werden kann. Daher vermuten Sicherheitsexperten einen Nationalstaat hinter dem Angriff.
Ransomware Petya infiziert Rechner per Software-Update
Sicherheitsexperten zufolge wurde sie per Update für eine in der Ukraine genutzte Software für die Steuerbuchhaltung verteilt. Vermutlich wurde deren Hersteller gehackt. Anschließend breitet sich die Ransomware wie ein Wurm in befallen ...
Aktueller Ransomware-Angriff: Sperrung des E-Mail-Kontos unterbindet Zahlungen an Hintermänner
Das E-Mail-Konto war beim deutschen Anbieter Posteo eingerichtet worden. Dem waren bereits gestern Mittag - bevor die Angriffswelle öffentlich bekannt wurde- Unregelmäßigkeiten aufgefallen auf. Eine Sperrung sei dann üblich. Allerdings ...
So lässt sich die Ausführung der neuen Ransomware verhindern
Offenbar sucht sie nach einer bestimmten Datei auf der lokalen Festplatte. Ist die vorhanden, wird der Verschlüsselungsvorgang gestoppt. Das können sich Anwender zunutze machen.
Microsoft schließt kritisches Leck in Skype
Der Fehler ließ sich lokal und remote ausnutzen. Die einzige Voraussetzung für einen Angreifer war ein gültiges Skype-Konto.
Neue Angriffswelle mit Ransomware übertrifft WannaCry-Attacke
Ihr fielen bereits zahlreiche große Unternehmen und Einrichtungen zum Opfer. Das BSI, Europol und Interpol haben Warnungen herausgegeben und Ermittlungen aufgenommen. Uneinigkeit herrscht bei Sicherheitsforschern darüber, um welche Mal ...
Firmen unterschätzen Gefahren durch DNS-basierte Angriffe
Das Marktsegment für DNS, DHCP und IP Address Management (IPAM) wird auch unter dem Kürzel DDI zusammengefasst. Im internationalen Vergleich ist in Deutschland das Bewusstsein für dessen Notwendigkeit gering. Das könnte auch der Grund ...
Malware Protection Engine – Microsoft behebt Fehler
Microsoft muss erneut ein Leck in der Malware Protection Engine schließen. Ein Angreifer kann darüber die vollständige Kontrolle über ein System erlangen.
BSI warnt Führungskräfte vor Phishing-Mails
Ziel sind laut BSI in erster Linie private E-Mail-Konten von Funktionsträgern aus Wirtschaft und Verwaltung. Die werden offenbar sehr gezielt ausgesucht und angeschrieben. Unter dem Vorwand, es gebe "Auffälligkeiten bei der Nutzung des ...
Wikileaks veröffentlicht CIA-Hacking-Tool “Brutal Kangaroo”
Mit ihm lassen sich Netzwerke infizieren, die nicht mit dem Internet verbunden sind. Bewerkstelligt werden soll dies vor allem über USB-Sticks. Offenbar lässt sich "Brutal Kangaroo" aber auch aus der Ferne in Netzwerke einschleusen und ...
Entwendete NSA-Hacking-Tools: DoublePulsar offenbar gefährlicher als WannaCry-Einfallstor EternalBlue
Bei einem Angriff auf IDT Telecom, einen US-amerikanischen Payment- und Telekommunikationsanbieter, wurde neben der durch WannaCry bekannt gewordenen Sicherheitslücke EternalBlue auch die Schwachstelle DoublePulsar ausgenutzt. Der Kern ...
Fireball oder Firebällchen? Microsoft und Check Point streiten über Infektionszahlen
Fireball ist eine über große Anzeigennetzwerke verteilte Adware mit hohem Gefahrenpotenzial. IT-Security-Anbieter Check Point sprach bei der Entdeckung von bis zu 250 Millionen infizierten Rechnern. Diese Zahl hat er inzwischen auf 40 ...
Sicherheitsforscher: Windows 10 auf Kernel-Ebene manipulierbar
Die von ihnen als "GhostHook" bezeichnete Angriffsmethode erlaube dann Manipulationen am Windows-Kernel. Microsoft schränkt aber ein, dass ein Angreifer bereits Kernel-Rechte benötigt, damit der Angriff überhaupt möglich ist.
Skype-Ausfälle: Hacker brüsten sich mit erfolgreichem DDoS-Angriff
Die vermutlich aus Portugal stammende Hackergruppe CyberTeam führt die Störungen bei Skype in den vergangenen zwei Tagen auf ihre Aktivitäten zurück. Sie habe mit einem DDoS-Angriff dafür gesorgt. Gründe nannte die Gruppe nicht, kündgt ...
WannaCry stoppt Honda-Produktion
Ein ganzes Werk in Japan musste für rund zwei Tage die Produktion aufgrund der Ransomware einstellen. Inzwischen laufen die Bänder wieder.
Ping Identity erweitert Support für Azure Active Directory
Bis zu 20 Anwendungen lassen sich kostenlos mit PingAccess in Azure Active Directory verbinden. Die Integration mit Ping erlaubt darüber hinaus auch ein Single Sign-on auf sämtliche On-Premises-Web-Anwendungen auzudehnen.
Fireeye kündigt Cloud-basierte Endpunktsicherheit als Anti-Virus-Ersatz an
Sie wird ausdrücklich als Gegenentwurf und Ersatz traditioneller Anti-Virus-Konzepte beworben. Ziel ist es, den Sicherheitsbetrieb in Unternehmen zu vereinfachen, zu integrieren und zu automatisieren. Dazu greift Fireeye auf datengestü ...
Malwarebytes stellt Endpunkt-Cloud-Plattform für Unternehmen vor
Die Plattform umfasst Incident Response (IR), Endpoint Protection (EP) und eine Cloud-basierte Managementkonsole. Insgesamt sieben Schutzschichten sollen traditionelle Anti-Viren-Programme effektive und effizient ersetzen.
Symantec stellt Sicherheitskonzept Information Centric Security vor
Knapp zehn Jahre lang konnte Symantec sich von anderen IT-Security-Anbietern auch durch die mit Veritas übernommenen Technologien durch einen umfassenden Ansatz für "Information Management" abheben. Seit der Aufspaltung in zwei unabhän ...
Adobe schließt mit Flash Player 26.0.0.126 neun Sicherheitslücken
Sie werden allesamt als kritisch eingestuft und stellen eine Gefahr für Nutzer von Windows, Mac OS X und Linux dar. Sie erlauben Angreifern das Einführen und Ausführen von Schadcode. Adobe patcht zudem Shockwave Player, Captivate und D ...
Experten stellen neu entdeckte Malware Industroyer auf eine Stufe mit Stuxnet
Durch sie soll ein Stromausfall in Kiew im Dezember 2016 verursacht worden sein. Ähnlich wie Stuxnet nutzt sie verbreitete Standardprotokolle für industrielle Steuerungssysteme für ihre Aktivitäten. Industroyer soll so in der Lage sein ...
BKA hebt deutschsprachige Darknet-Plattform aus
Zusammen mit der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) an der Generalstaatsanwaltschaft Frankfurt am Main hat das Bundeskriminalamt den mutmaßlichen Betreiber festgenommen. Außerdem konnten die Server lokalisiert ...
IT-Sicherheitsanbieter warnen vor Mouse-over-Malware
Malwarebytes und Trend Micro haben entsprechenden Schadcode analysiert. Er wird offenbar über Office 365 verteilt und findet sich da bevorzugt in Powerpoint-Dateien. Allerdings ist die Malware für eine erfolgreiche Infektion derzeit no ...
Microsoft: bekannte Ransomware keine Bedrohung für Windows 10 S
Laut Microsoft sind "keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden". Windows 10 S hatte der Konzern Anfang Mai vorgestellt. Diese Variante lässt keine unabhängige Installati ...
Banking-Trojaner Trickbot wird in Europa aktiver
Davor hat der IT-Sicherheitsanbieter Forcepoint jetzt gewarnt. Er hat einen "signifikanten" Anstieg von E-Mails beobachtet, mit denen die Malware verbreitet werden soll. Sie stammen aus dem Botnet Necurs, über das zuvor schon die Ranso ...
Samsung Knox Configure: Verwaltungs-Tool für Samsung-Galaxy-Geräte nun verfügbar
Über den cloudbasierenden Dienst können IT-Administratoren Profile mit Geräteeinstellungen, Einschränkungen, Apps und anderen Vorgaben erstellen und verwalten. Knox Configure ist für die Nutzung mit gängigen Suiten für Enterprise Mobil ...
18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden
F-Secure hat zwei Modelle des chinesischen Herstellers Foscam untersucht. Eines davon, Foscam C2, wird auch in Deutschland angeboten. Vermutlich stecken alle oder zumindest einige der gefundenen Sicherheitslücken aber auch in Modellen, ...
Tenable verknüpft mit Aktualisierung von Tenable.io IT- und OT-Sicherheit
Der Anbieter verspricht damit eine einheitliche und umfassende Sicht auf klassische IT-Systeme und vernetzte Systeme aus dem Bereich Operational Technology (OT) – also etwa Geräte im Bereich IoT oder Industriesteuerungen. Damit sollen ...