Security

WannaCry: Fast alle infizierten Rechner laufen mit Windows 7

Windows 7 ist mit einem Anteil von 48,5 Prozent die Windows-Version mit der höchsten Verbreitung. Im Verhältnis ist die Ausprägung…

7 Jahre ago

Entschlüsselung für Ransomware WannaCry verfügbar

Die Tools funktionieren ersten Tests zufolge bei Windows XP und Windows 7. Dafür müssen jedoch bestimmte Voraussetzungen erfüllt sein. Die…

8 Jahre ago

Microsoft soll Fix für WannaCry zurückgehalten haben

Statt einen Fix zu veröffentlichen ,soll Microsoft darauf spekuliert haben, dieses Update kostenpflichtig an Kunden des verlängerten Supports zu veräußern.

8 Jahre ago

Andere Malware nutzte von WannaCry verwendete NSA-Exploits bereits früher aus

Dem Sicherheitsforscher Kafeine zufolge nutzt auch eine als Adylkuzz bezeichnete Krypto-Mining-Malware die von WannaCry als Einfallstor verwendete Lücke. Die Malware…

8 Jahre ago

Hackergruppe Shadow Brokers will weitere NSA-Daten verkaufen

Angeblich handelt es sich um Zero-Day-Lücken in Smartphones, Routern und Windows 10. Eigenen Angaben zufolge sind die Hacker auch im…

8 Jahre ago

DocuSign: Spezialist für digitale Signaturen muss Hack einräumen

Als Folge erhalten DocuSign-Kunden E-Mails, in denen sie dazu aufgefordert werden, angehängte Dokumente zu überprüfen und zu unterzeichnen. Die E-Mails…

8 Jahre ago

iOS und MacOS: Apple schließt insgesamt 78 Sicherheitslücken

Davon stecken 41 Sicherheitslücken im Mobilbetriebssystem, 37 Schwachstellen im Desktop-OS. Angreifer könnten sie under anderem ausnutzen, um Schadcode einzuschleusen und…

8 Jahre ago

Ransomware WannaCry: Noch keine Entwarnung

Da insbesondere in Firmen zum Anfang der Woche seit dem Beginn der massiven Angriffe mit WannaCry Rechner erstmals eingeschaltet werden,…

8 Jahre ago

Ransomware WannaCry nötigt Microsoft zum Blitz-Patch [Update]

Die auch als WanaCrypt0r 2.0 bezeichnete Malware ist grundsätzlich seit Februar bekannt. Sie beschränkte sich zunächst auf Angriffe in Russland,…

8 Jahre ago

Internetkriminalität: “Wir fangen nur die Doofen”

Das Darknet gilt als sicheres Rückzugsgebiet für Journalisten und Systemkritiker, aber auch als Marktplatz für Waffen- und Drogenhändler. Überraschend ist,…

8 Jahre ago

Audio-Treiber in HP-Notebooks schreibt alle Eingaben mit [Update]

Den Audio-Treiber bezieht der Hersteller, so wie Lenovo und andere auch, von der Firma Conexant. Er greift nicht nur Signale…

8 Jahre ago

Weiteres Botnetz aus IP-Kameras entdeckt

Die Hintermänner nutzen eine Sicherheitslücke in Software aus, die in über 1000 IP-Kamera-Modellen verwendet wird. Über die Lücke lässt sich…

8 Jahre ago

Cisco patcht von der CIA ausgenutzte Telnet-Lücke

Die Sicherheitslücke war durch die als Vault 7 bezeichnete Veröffentlichung von CIA-Dokumenten bei Wikileaks bekannt geworden. Sie steckt in über…

8 Jahre ago

Microsoft liefert außerplanmäßigen Notfall-Patch aus

Mit ihm soll die Lücke CVE-2017-0290 geschossen werden. Sie steckt in Microsofts Malware Protection Engine und kann ausgenutzt werden, wenn…

8 Jahre ago

Sicherheitslücke in Intel-Firmware offenbar leicht ausnutzbar

Die Entdecker der Sicherheitslücke in der Firmware zahlreicher Intel-Prozessorgenerationen haben jetzt Details vorgelegt. Demnach ist die Anmeldung per Browser sogar…

8 Jahre ago

Immer mehr Android-Apps nutzen Ultraschall zum User-Tracking

Dazu nehmen sie ohne vorher dazu die Zustimmung der Nutzer einzuholen über das Mikrofon für das menschliche Ohr nicht wahrnehmbare…

8 Jahre ago

Phishing-Angriffe auf Nutzer von Google Docs

E-Mails täuschen Nutzern vor, ein ihnen bekannter Absender habe ein Google-Docs-Textdokument mit ihnen geteilt. Über den Anmeldedienst OAuth verlangt eine…

8 Jahre ago

Kriminelle nutzen Chrome-Erweiterungen zunehmend als Infektionsweg

Davor hat der IT-Security-Anbieter ESET gewarnt. Die Erweiterungen werden den Nutzern auf mehreren Wege aufgedrängt und über den Chrome Web…

8 Jahre ago

Storwize-Kunden erhielten von IBM USB-Sticks mit Malware

Auf ihnen wird das Initialisierungs-Tool für die Storage-Produkte bereitgestellt. Firmen, die die Storwize-Systeme V3500, V3700 oder V5000 Gen 1 erwarben,…

8 Jahre ago

Hacker haben Bankkonten von O2-Kunden ausgeraubt

Der Angriff wurde in mehreren Schritten vorgetragen. Wenn Opfer auf eine Phishing-Mail hereingefallen waren, spähten die Angreifer deren Mobilfunknummer aus.…

8 Jahre ago