Dem Unternehmen zufolge besteht ein "erhöhtes Risiko zerstörerischer Hackerangriffe". Die Patches stehen für alle unterstützten sowie die eigentlich schon nicht mehr unterstützten Windows-Versionen Windows XP, Vista, 8, Server 2003 und ...
IT-News Security
Adobe schließt mit Flash Player 26.0.0.126 neun Sicherheitslücken
Sie werden allesamt als kritisch eingestuft und stellen eine Gefahr für Nutzer von Windows, Mac OS X und Linux dar. Sie erlauben Angreifern das Einführen und Ausführen von Schadcode. Adobe patcht zudem Shockwave Player, Captivate und D ...
Experten stellen neu entdeckte Malware Industroyer auf eine Stufe mit Stuxnet
Durch sie soll ein Stromausfall in Kiew im Dezember 2016 verursacht worden sein. Ähnlich wie Stuxnet nutzt sie verbreitete Standardprotokolle für industrielle Steuerungssysteme für ihre Aktivitäten. Industroyer soll so in der Lage sein ...
HPE verbessert Schutz der Firmware seiner Server-Reihe ProLiant
Die Verwaltungssoftware Integrated Lights Out (iLO) wird dazu mit einem "Silicon Root of Trust" gennanten, in den von HPE selbstentwickelten Chips verknüpft. In den Gen10-Servern wird dadurch das Hochfahren verhindert, wenn die Firmwar ...
IT-Sicherheitsanbieter warnen vor Mouse-over-Malware
Malwarebytes und Trend Micro haben entsprechenden Schadcode analysiert. Er wird offenbar über Office 365 verteilt und findet sich da bevorzugt in Powerpoint-Dateien. Allerdings ist die Malware für eine erfolgreiche Infektion derzeit no ...
Microsoft: bekannte Ransomware keine Bedrohung für Windows 10 S
Laut Microsoft sind "keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden". Windows 10 S hatte der Konzern Anfang Mai vorgestellt. Diese Variante lässt keine unabhängige Installati ...
Banking-Trojaner Trickbot wird in Europa aktiver
Davor hat der IT-Sicherheitsanbieter Forcepoint jetzt gewarnt. Er hat einen "signifikanten" Anstieg von E-Mails beobachtet, mit denen die Malware verbreitet werden soll. Sie stammen aus dem Botnet Necurs, über das zuvor schon die Ranso ...
Tenable verknüpft mit Aktualisierung von Tenable.io IT- und OT-Sicherheit
Der Anbieter verspricht damit eine einheitliche und umfassende Sicht auf klassische IT-Systeme und vernetzte Systeme aus dem Bereich Operational Technology (OT) – also etwa Geräte im Bereich IoT oder Industriesteuerungen. Damit sollen ...
Cyberkriminelle kommunizieren über Instagram-Kommentare mit Kontrollservern
Die Methode hat Eset bei der Untersuchung von Aktivitäten der Spionagegruppe Turla entdeckt. Die greift seit 2007 gezielt Regierungsvertreter und Diplomaten an, um sie auszuspähen. Dazu nutzt sie nun auch eine Firefox-Erweiterung, um K ...
Single-Sign-On-Dienst OneLogin gehackt
Die unbekannten Täter erbeuten persönliche Daten der Kunden und können nun möglicherweise deren Passwörter entschlüsseln. Kunden von T-Systems, das OneLogin ebenfalls für die Absicherung nutzt, sind nicht betroffen, weil das Angebot da ...
Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden
Der chinesische Anzeigenvermarkter Rafotech konnte seine Software Experten von Check Point zufolge weltweit auf über 250 Millionen Rechnern platzieren. In Deutschland soll sie sich in fast 10 Prozent der Unternehmensnetzwerke auf minde ...
IT-Security: Immer Ärger mit den Endpoints
Die sogenannten Endpoints – also die von den Nutzern verwendet Smartphones, PCs, Tablets, Notebooks und eventuell weiteren Geräte – abzusichern, ist schon lange eine wichtige Aufgabe der IT. Doch vielfach wird in einer neuen Welt immer ...
Polizei warnt Nutzer in Deutschland vor Ransomware Jaff
Wieder einmal verschicken Kriminelle Erpressersoftware per E-Mail. Im Betreff täuschen sie eine angehängte Rechnung vor, im PDF-Dateianhang der E-Mail verbirgt sich allerdings ein Word-Dokument mit eingebettetem Makro. Darüber wird dan ...
Polizei Bielefeld fasst Urheber zahlreicher DDoS-Attacken in Deutschland
Er hat unter dem Pseudonym "ZZB00t" agiert und bundesweit Firmen angegriffen. Der 24-jährige Fachinformatiker hat Mitte April damit begonnen und seitdem nahezu täglich zugeschlagen. Seine Aktionen kündigte er stets als Performancetest ...
Microsoft-Anmeldedaten lassen sich auch über Chrome ausspionieren
Vergleichbare Angriffsszenarien mit Internet Explorer und Edge wurden schon früher aufgezeigt. Auch beim Angriff über Chrome spielt das kürzlich durch die WannaCry-Attacken in die Schlagzeilen geraten Protokoll SMB eine unrühmliche Rol ...
ENISA formuliert grundlegende Sicherheitsanforderungen an IoT-Geräte
Die European Union Agency for Network and Information Security (ENISA) hat mit den europäischen Halbleiterfabrikanten Infineon, NXP und STMicroelectronics ein gemeinsames Positionspapier ausgearbeitet. Neben grundlegenden Anforderungen ...
WannaCry – kaum einer bezahlt Lösegeld
Weniger als 300 Opfer haben bislang wegen der Schadsoftware WannaCry bezahlt. Damit kommen nur rund 0,1 Prozent der Betroffenen der Forderung nach.
WannaCry: Fast alle infizierten Rechner laufen mit Windows 7
Windows 7 ist mit einem Anteil von 48,5 Prozent die Windows-Version mit der höchsten Verbreitung. Im Verhältnis ist die Ausprägung des Betriebssystems laut Kaspersky dennoch weitaus häufiger betroffen als Windows XP. Zunächst war angen ...
Entschlüsselung für Ransomware WannaCry verfügbar
Die Tools funktionieren ersten Tests zufolge bei Windows XP und Windows 7. Dafür müssen jedoch bestimmte Voraussetzungen erfüllt sein. Die Entwickler raten zum Beispiel, keinen Neustart durchzuführen, damit Informationen aus dem Arbeit ...
Microsoft soll Fix für WannaCry zurückgehalten haben
Statt einen Fix zu veröffentlichen ,soll Microsoft darauf spekuliert haben, dieses Update kostenpflichtig an Kunden des verlängerten Supports zu veräußern.
Andere Malware nutzte von WannaCry verwendete NSA-Exploits bereits früher aus
Dem Sicherheitsforscher Kafeine zufolge nutzt auch eine als Adylkuzz bezeichnete Krypto-Mining-Malware die von WannaCry als Einfallstor verwendete Lücke. Die Malware kombiniert den auf die SMB-Lücke ausgerichteten Exploit EternalBlue z ...
Hackergruppe Shadow Brokers will weitere NSA-Daten verkaufen
Angeblich handelt es sich um Zero-Day-Lücken in Smartphones, Routern und Windows 10. Eigenen Angaben zufolge sind die Hacker auch im Besitz vertraulicher Daten von Geldinstituten und über die Atomprogramme Russlands und Nordkoreas. Det ...
DocuSign: Spezialist für digitale Signaturen muss Hack einräumen
Als Folge erhalten DocuSign-Kunden E-Mails, in denen sie dazu aufgefordert werden, angehängte Dokumente zu überprüfen und zu unterzeichnen. Die E-Mails sind den tatsächlich von DocuSign versandten Nachrichten nachempfunden. Allerdings ...
iOS und MacOS: Apple schließt insgesamt 78 Sicherheitslücken
Davon stecken 41 Sicherheitslücken im Mobilbetriebssystem, 37 Schwachstellen im Desktop-OS. Angreifer könnten sie under anderem ausnutzen, um Schadcode einzuschleusen und dann mit Kernel- oder Root-Rechten auszuführen. Eine Lücke in Sa ...
Ransomware WannaCry: Noch keine Entwarnung
Da insbesondere in Firmen zum Anfang der Woche seit dem Beginn der massiven Angriffe mit WannaCry Rechner erstmals eingeschaltet werden, könnte die Zahl der Infektionen wieder ansteigen. Bislang sind laut Europol 200.000 Windows-PCs be ...
Ransomware WannaCry nötigt Microsoft zum Blitz-Patch [Update]
Die auch als WanaCrypt0r 2.0 bezeichnete Malware ist grundsätzlich seit Februar bekannt. Sie beschränkte sich zunächst auf Angriffe in Russland, China und Taiwan. Seit Freitag nimmt die Zahl der Infektionen jedoch weltweit explosionsar ...
Internetkriminalität: “Wir fangen nur die Doofen”
Das Darknet gilt als sicheres Rückzugsgebiet für Journalisten und Systemkritiker, aber auch als Marktplatz für Waffen- und Drogenhändler. Überraschend ist, dass Staatsanwaltschaft und Polizei die Anonymität ebenfalls nutzen. Sie jagen ...
Audio-Treiber in HP-Notebooks schreibt alle Eingaben mit [Update]
Den Audio-Treiber bezieht der Hersteller, so wie Lenovo und andere auch, von der Firma Conexant. Er greift nicht nur Signale der Funktionstasten für die Lautstärkeregelung ab, sondern schreibt alle Tastatureingaben mit. Um sie auszules ...
Weiteres Botnetz aus IP-Kameras entdeckt
Die Hintermänner nutzen eine Sicherheitslücke in Software aus, die in über 1000 IP-Kamera-Modellen verwendet wird. Über die Lücke lässt sich ohne Anmeldedaten auf das Web-Interface zugreifen, Schadcode einschleusen und ausführen. Laut ...
Cisco patcht von der CIA ausgenutzte Telnet-Lücke
Die Sicherheitslücke war durch die als Vault 7 bezeichnete Veröffentlichung von CIA-Dokumenten bei Wikileaks bekannt geworden. Sie steckt in über 300 Switch-Modellen von Cisco, wird offiziell als CVE-2017-3881 bezeichnet und mit 9,8 Pu ...