Cyberkriminalität

botnetz_1280x960

Beebone: Europol legt Botnetz lahm

12.000 infizierte Rechner in über 200 Ländern: Die Ermittler arbeiteten für den Schlag gegen Beebone unter anderem mit Intel und Kaspersky zusammen. Die zugehörige Malware kann Passwörter stehlen und Rootkits installieren. Seit März 2014 war das Botnet in Betrieb.

Logo GitHub (Bild: GitHub)

DDoS-Angriff: Cyberkriminelle attackieren seit Tagen GitHub

Betroffen sind das Code-Verzeichnis von Greatfire.org und eine Kopie der chinesischsprachigen Version der New York Times. Seit Donnerstag ruft ein bösartiges Script alle zwei Sekunden die Angebote auf. Vermutlich soll GitHub gezwungen werden, “eine spezifische Klasse Dienste zu entfernen”.

Hacker (Bild: Shutterstock)

Bitkom: Die zehn größten Gefahren im Internet

Würmer und Trojaner bedrohen auch nach Jahrzehnten noch Computer. Rund 350.000 neue Varianten tauchen täglich im Internet auf. Davon bleibt Bitkom zufolge die Hälfte unentdeckt. Der Branchenverband hat die größten Cyberbedrohungen zusammengefasst und gibt Tipps zum Schutz.

Android Logo (Bild: Google)

Hälfte aller Android-Geräte von Schwachstelle betroffen

Der Fehler erlaubt das Austauschen von Apps beim Herunterladen. Zudem können sich Anwendungen beliebige Berechtigungen verschaffen. Die Schwachstelle betrifft insbesondere ältere Versionen als Android 4.3_r0.9. Downloads aus Google Play sind nicht gefährlich.

Logo PoSeidon (Grafik: Cisco)

Malware PoSeidon gefährdet Kassensysteme

Vor dem Schadprogramm warnt Cisco. Es soll über einen Keylogger verfügen und flüchtigen Speicher durchsuchen können. Auf diese Weise kann PoSeidon PINs abgreifen, obwohl diese sicherheitshalber nie gespeichert werden.

Industrie 4.0 (Shutterstock/Adam Vilimek)

Industrie 4.0 – Ein Paradies für Hacker

Im Jahr 2015 dominiert das Thema Industrie 4.0 die Unternehmen. Produktionsmaschinen kommunizieren dank intelligenter Software miteinander, tauschen komplexe Daten aus und lassen sich aus der Ferne warten sowie steuern. Doch die vernetzte Produktion stellt die Industrie vor große Herausforderungen und birgt enorme Risiken.

Android Logo (Bild: Google)

Finanzattacken auf Android nehmen massiv zu

Im Jahr 2014 stieg die Zahl von finanziellen Cyberangriffen um das Dreifache. Die Gesamtzahl der Angriffe ging jedoch um 20 Prozent zurück. Das zeigt der aktuelle Report “Financial Cyberthreats in 2014″ von Kaspersky Lab.

Sophos demonstriert auf der CeBIT ein Zugsystem, das Hacker anlocken soll. (Bild: Shutterstock)

Hackerangriff auf fahrende U-Bahn

Zwar ist es nur eine Modellbahn, die Hacker auf den Stand des Sicherheitsanbieters lahmlegen sollen, das System in das sie dabei eindringen müssen, aber ist real. Damit will der Sicherheitsanbieter die möglichen drastischen Folgen eines Übergriffs auf ein reales System demonstrieren.

Botnetz

Ramnit: Europol legt Botnet lahm

3,2 Millionen infizierte Rechner: In Deutschland ging das BKA gegen Teile der Infrastruktur von Ramnit vor. Außerdem haben sich Microsoft, Symantec sowie Behörden in Großbritannien, Italien und den Niederlanden an den Ermittlungen beteiligt.

Adobe Flash Player (Bild: Adobe)

Flash Player: Adobe patcht Zero-Day-Lücke

Version 16.0.0.305 des Flash Players soll Nutzer vor Angriffen mit manipulierten Anzeigen schützen. Die Zero-Day-Lücke entdeckten Sicherheitsforscher Anfang der Woche. Ab sofort steht der Patch für Windows und OS X zum Download bereit.

Deutscher Reichstag in Berlin. (Bild: Andre Borbe)

Hacker greifen Websites des Bundestags und der Kanzlerin an

Zu dem Angriff bekannt hat sich die Gruppe CyberBerkut. Sie begründet die Attacke mit dem heutigen Besuch des ukrainischen Ministerpräsidenten Arseni Jazenjuk in Berlin. Deutschland dürfe einem “kriminellen Regime in Kiew” keine finanzielle und politische Unterstüzung zukommen lassen.

Bundeskriminalamt (Bild: BKA)

BKA zerschlägt Botnetz mit 11.000 Rechnern

Die Computersysteme stammen nach Angaben des Bundeskriminalamts aus über 90 Ländern. In Deutschland befanden sich über die Hälfte der infizierten Systeme des Botnetzes. Die Ermittlungen der Generalstaatsanwaltschaft Frankfurt sind noch nicht abgeschlossen.

Sicherheit (Bild: Shutterstock)

31C3: Angriff auf Mobiltelefone über SS7-Protokolle

Die Protokollsammlung ist veraltet und für die Festnetztelefonie ausgelegt. Sie kommt heute auch in Mobilfunknetzen zum Einsatz. Anrufe oder SMS lassen sich aufgrund kritischer Schwachstellen umleiten und mitschneiden. Sogar die weltweite Ortung ist möglich.

Flagge der NATO

NATO will Bündnis um Cyberabwehr erweitern

Künftig soll die Cyberabwehr auch im NATO-Vertrag enthalten sein. Die Verteidigungsminister haben die Ergänzung von Artikel 5 angeblich bereits im Juli beschlossen. Die Klausel wird diese Woche ratifiziert. Die Änderung legt nicht fest, wie ein Angriff definiert ist und welche Reaktion erfolgt.