Angreifer könnten sie ausnutzen, um die vollständige Kontrolle über ein System zu übernehmen. Die Fehler stecken in allen unterstützten Versionen von Flash Player für Windows, Linux und Mac OS X. Auch für Experience Manager Forms stell ...
IT-News Cybersicherheit
Microsoft liefert außerplanmäßigen Notfall-Patch aus
Mit ihm soll die Lücke CVE-2017-0290 geschossen werden. Sie steckt in Microsofts Malware Protection Engine und kann ausgenutzt werden, wenn diese eine Datei überprüft. Sofern die Datei speziell präpariert ist, lässt sich dann Code eins ...
Sicherheitslücke in Intel-Firmware offenbar leicht ausnutzbar
Die Entdecker der Sicherheitslücke in der Firmware zahlreicher Intel-Prozessorgenerationen haben jetzt Details vorgelegt. Demnach ist die Anmeldung per Browser sogar ohne Eingabe eines Passworts und auch dann möglich, wenn sich der PC ...
Phishing-Angriffe auf Nutzer von Google Docs
E-Mails täuschen Nutzern vor, ein ihnen bekannter Absender habe ein Google-Docs-Textdokument mit ihnen geteilt. Über den Anmeldedienst OAuth verlangt eine als "Google Docs" auftretende Web-App dann Zugriffsrechte für Google-Dienste.
Diebstahl und Missbrauch von Zugangsdaten als Sicherheitsrisiko
Im Blog für silicon.de stellt Thorsten Henning einen Drei-Komponenten-Ansatz für Cybersicherheit vor. Nach Ansicht des Senior Systems Engineering Manager bei Palo Alto Networks bietet der eine zuverlässige Möglichkeit, um die Mehrheit ...
Storwize-Kunden erhielten von IBM USB-Sticks mit Malware
Auf ihnen wird das Initialisierungs-Tool für die Storage-Produkte bereitgestellt. Firmen, die die Storwize-Systeme V3500, V3700 oder V5000 Gen 1 erwarben, bekamen allerdings USB-Sticks, auf denen zusätzlich Schadcode war. Dessen natu ...
Hacker haben Bankkonten von O2-Kunden ausgeraubt
Der Angriff wurde in mehreren Schritten vorgetragen. Wenn Opfer auf eine Phishing-Mail hereingefallen waren, spähten die Angreifer deren Mobilfunknummer aus. Dann beantragten sie dafür eine neue SIM und hebelten mit deren Hilfe das mTA ...
Warnung vor massiver Aktien-Spam-Kampagne
Ein sehr großes Botnet verschickt Aktien-Tipps via E-Mail – Profiteure dieser Kursmanipulation sind in erster Linie Online-Betrüger.
Bug in Intel-Firmware gefährdet Business-PCs seit 2008
Rechner mit vPro sind betroffen. Weil viele betroffene Systeme keine Firmware-Updates mehr bekommen, sollten Anwender AMT deaktivieren.
Shishiga-Malware zielt mit BitTorrent auf Linux-Systeme
BitTorrent ist eine bisher wenig gebräuchliches Protokoll für Linux-Schädlinge. Auch die Programmiersprache Lua kommt in diesem Zusammenhang bislang selten vor.
Ransomware: Erpresser fordern immer mehr
Immer häufiger werden gezielt Unternehmen mit Ransomware angegriffen und müssen im Schnitt mehr als 1000 Dollar bezahlen, um wieder Zugriff auf die eigenen Dateien zu bekommen.
IoT-Wurm Hajime kapert 300.000 Geräte
Obwohl die Hacker hinter der Malware Hajime ein riesiges Botnet unter Kontrolle haben, wird es bislang nicht eingesetzt. Sicherheitsforscher spekulieren über einen "guten Schädling".
Kaspersky zieht Kartellklage gegen Microsoft zurück
Schaden für Verbraucher in der Gesamtheit wollte Eugene Kaspersky abwehren, indem er gegen die Bündelung von Defender mit Windows 10 eine Klage gegen Microsoft eingereicht hatte.
Doublepulsar: Hinweise auf Missbrauch der durchgesickerten NSA-Backdoor
Die IT-Sicherheitsfirma Binary Edge konnte die Spionagesoftware über 180.000 IP-Adressen zuordnen, davon 493 in Deutschland. Andere Experten fanden lediglich rund 30.000 bis 40.000 infizierte Rechner. Doch auch diese Zahlen deuten dara ...
SAP patcht schwerwiegende Sicherheitslücken in NetWeaver
Über eine XSS-Lücke ist der Diebstahl von Anmeldedaten möglich. Angreifer können außerdem beliebige Dateien auf einen Server hochladen und unter Umständen sogar ausführen. SAP hat bereits einen Patch für die Schwachstellen bereitgestel ...
Angriffe mit erneuerter Variante der Ransomware Locky nehmen zu
Nachdem Locky seit Ende 2016 - wahrscheinlich aufgrund des Niedergang des Botnetzes Necurs - kaum noch beobachtet wurde, scheinen die Hintermänner jetzt ein Comeback vorzubereiten. Sie greifen dazu auf einen neuen, zweistufigen Infekti ...
Angreifer können Zwei-Faktor-Authentifizierung von LastPass deaktivieren
LastPass hat die Schwachstelle bereits mit einem Sicherheits-Update geschlossen. Problematisch war, dass der Passwortmanager einen Hash des Nutzerpassworts verwendet, um den für die Aktivierung der Zwei-Faktor-Authentifizierung erford ...
Ransomware LovxCrypt ist einfach aber wirkungsvoll
Die rein auf Windows Script-Sprachen basierende Erpresser-Software eignet sich sehr gut für die Schaffung neuer Varianten.
Banking-Malware BankBot zielt auf Finanzdienste
Apps von Banken in Deutschland, Österreich und Schweiz sind von BankBot betroffen. Die Malware zielt offenbar auch auf Apps von PayPal und StarFinanz.
VMware patcht kritisches Leck in vCenter
In einigen Fällen konnte ein Angreifer beliebigen Code ausführen. US-CERT hatte vor den Osterfeiertagen vor dem Leck gewarnt.
Cybersicherheit: Kaspersky bereitet Firmen mit Online-Simulation auf den Ernstfall vor
Kaspersky Interactive Protection Simulation schult als Unternehmensplanspiel Führungskräfte für die Abwehr von Cybergefahren. Die bis zu zweistündige Simulation soll schnelle und koordinierte Maßnahmen vermitteln sowie Wiederherstellun ...
Bundestags-IT offenbar recht anfällig für Hacker-Attacken
Das geht aus einem im Auftrag des Bundestagsverwaltung von der Firma Secunet erstellten Untersuchungsbericht hervor. Das 101 Seiten umfassende Papier wurde im Februar abgeliefert und wurde als geheim eingestuft. Jetzt sind die unerfreu ...
Sicherheitsstrategien im Rahmen der Industrie 4.0
Ingo Marienfeld, Geschäftsführer von BMC Deutschland sieh den "SecOps Gaps", Wissens- und Abstimmungslücken zwischen IT-Sicherheit und operativem IT-Betrieb als eine der wichtigsten Bedrohungen für digitale Unternehmen.
Trend Micro erweitert Mittelstandssicherheit mit künstlicher Intelligenz
Mit den neuen Worry-Free-Services bekommen kleine und mittelständische Unternehmen ein selbstlernendes Abwehrsystem für die Sicherung von Endpunkten.
Millionenfach Angriffe auf Word über Zero-Day-Leck
Microsoft will möglichst schnell einen Sicherheitspatch bereitstellen. Schon das Öffnen einer RTF-Datei mit DOC-Dateiendung kann für die Infektion mit dem Banking-Trojaner Dridex sorgen.
IPv6-Attacken können Netzwerk-Sicherheit umgehen
Netzwerk-Sicherheits-Tools haben meist keine Unterstützung für IPv6. Angreifern können daher unbemerkt Daten an diesen Tools vorbeischmuggeln.
Linux-Malware BrickerBot zerschießt IoT-Geräte
Router und andere mit dem Internet verbunden Geräte können bei einer aktuellen Linux Malware-Attacke so stark verändert werden, dass sie anschließend nicht mehr verwendet werden können.
Angreifer nutzen seit Wochen Sicherheitslücke in Microsoft Word aus
Sie lässt sich mithilfe speziell präparierter Word-Dokumente ausnutzen. Der Fehler steckt in der Komponente Windows OLE. Ein Exploit ist mindestens seit Ende Januar im Umlauf. Er umgeht laut McAfee und FireEye viele Sicherheitsfunktion ...
Mobiler WLAN-Hotspot TP-Link M5350 gibt Passwort bei Anfrage per SMS preis
Die Lücke haben Forscher auf dem Kaspersky Security Analyst Summit vergangene Woche demonstriert. Offenbar handelt es sich um eine von den Firmware-Entwicklern genutzte und dann nicht entfernte Funktion.
Erste Linux-Malware mit Anti-Sandbox-Funktionen entdeckt
Experten fürchten, dass sie verwendet werden könnte, um ähnlich umfangreiche Botnetze aufzubauen wie Mirai und dass darüber dann auch vergleichbare DDoS-Attacken durchgeführt werden könnten.