Cyberkriminalität

(Bild: Shutterstock.com/Bacho)

CryptXXX: Trend Micro warnt vor möglichem TeslaCrypt-Nachfolger

Trend Micro hat in CryptXXX einen potenziellen Nachfolger der Ransomware TeslaCrypt entdeckt. Der zusätzlich installierte Sperrbildschirm soll den Einsatz von Entschlüsselungstools verhindern. Die Verbreitung der Erpressersoftware erfolgt mithilfe des Exploit Kits Angler über kompromittierte Websites und Malvertising.

Watson (Bild: IBM)

IBM will Watson zum Sicherheitsexperten ausbilden

IBM Security will Watson für den Einsatz gegen Cyberkriminalität fit machen. Der Supercomputer soll Unternehmen bei Analyse, Auswertung und Monitoring von Cybergefahren Unterstützung bieten. Ab Herbst wird das kognitive Computersystem von 200 Studenten mit Daten versorgt.

ImageMagick (Bild: ImageMagick)

Zahl der Angriffe auf Sicherheitslücke in ImageMagick steigt

Ein auf der Skriptsprache Python basierender Exploit soll besonders gefährlich sein, da er dem Angreifer auf dem Webserver eine Shell öffnet. Ab diesem Punkt kann der Hacker direkt mit dem Webserver interagieren. Den Forschern ist bislang aber keine Website bekannt, die erfolgreich mit ImageTragick gehackt wurde.

Die von Tech Kangaroos gefälschte Support-Site für Kunden von Malwarebytes (Screenshot: Malwarebytes).

Betrugsversuche mit Imitationen der Webseiten bekannter Security-Anbieter

Die offenbar in Indien ansässige Gruppe “Tech Kangaroos” hat gefälschte Websites in Suchmaschinen gut platziert und wartet auf Support-Anfragen. Die falsche Support-Hotline stellt Anrufern dann meist mehrere hundert Dollar in Rechnung. Davor hat Malwarebystes jetzt gewarnt. Das Unternehmen ist selbst betroffen.

Cyber_attack_shutterstock

Profi-Übersetzer lokalisieren Malware

Die Professionalisierung von Cyberkriminellen schreitet weiter voran. Selbst die Dienste von professionellen Übersetzern werden inzwischen für den Malwareversand eingesetzt oder missbraucht. Die Attacken werden immer gezielter und können daher immer häufiger selbst erfahrene Mitarbeiter täuschen.  

Malware (Bild: Shutterstock/Blue Island)

Löwenanteil mobiler Malware entfällt nach wie vor auf Android

Einer Proofpoint-Studie zufolge richteten sich 98 Prozent aller schadhaften Apps im ersten Quartal 2016 auf Android-Geräte. Betriebssystemübergreifend konnten in mobiler Schadsoftware identische Elemente entdeckt werden. Erpresser-Software wurde zur führenden Kategorie der von Kriminellen präferierten Malware.

E-Mail-Verschlüsselung (Bild: Shutterstock)

CryptoTec Zone ermöglicht sichere Echtzeitkommunikation und Filetransfer

Das Unternehmen bietet mit der Software CryptoTec Zone eine Lösung für dateibasierte Online-Kooperation, Filetransfer und Echtzeitkommunikation mit Ende-zu-Ende-Verschlüsselung. Die Software ermöglicht eine abhör- und manipulationssichere Korrespondenz – weltweit und in Echtzeit – sowie die Übertragung unbegrenzt großer Daten sowie virtuelle Workrooms inklusive Dateiensynchronisation.

DDoS (Bild: Shutterstock/Evlakhov Valeriy)

Deutschland immer stärker im Fadenkreuz von DDoS-Angriffen

Das geht aus dem aktuellen Bericht von Kaspersky Lab zu DDoS-Attacken im ersten Quartal 2016 hervor. Demnach war Deutschland sowohl bei der Zahl der weltweit registrierten Attacken als auch der Anzahl der von DDoS-Attacken betroffenen Opfer in den ersten drei Monaten des Jahres unter den ersten Zehn.

(Bild: Shutterstock.com/qvist)

GozNym: Banking-Trojaner steuert auf Europa zu

Seit einigen Tagen haben die Angreifer 19 große polnische Banken, ein Geldinstitut in Portugal und mehrere europäische Unternehmen im Visier. Eine entdeckte Konfigurationsdatei von GozNym enthält alleine 230 Webadressen von polnischen Banken und E-Mail-Providern. Sicherheitsforscher von IBM X-Force rechnen mit einer ernsten Bedrohung.

(Bild: Vectra Networks)

Hat Sandboxing als Hacker-Abwehr ausgedient?

In Unternehmen setzt sich zunehmend die Erkenntnis durch, dass durch entsprechend programmierte Schadsoftware Sandboxes immer leichter umgangen werden können. Silicon-Blogger Gérard Bauer von Vectra Networks ist davon überzeugt, dass Sandboxing als einzige Schutzmaßnahme gegen Cyber-Kriminalität inzwischen nicht mehr ausreicht.

spam_shutterstock

Weltweit aktives Linux-Botnetz Mumblehard ist zerschlagen

In einer gemeinsamen Aktion gelang dem Computer-Notfallteam des BSI, der Cybercrime-Einheit der ukrainischen Polizei, dem CyS Centrum und dem Sicherheitsanbieter Eset die Abschaltung. Die Malware Mumblehard suchte gezielt anfällige Server, um sie zum massenhaften Versand von Spam-Mails zu missbrauchen.

Hacker (Bild: Shutterstock)

Hacker demonstrieren beim Pwn2Own 15 Zero-Day-Lücken

282.500 Dollar zahlen die Veranstalter Trend Micro und HPE am ersten Tag des Pwn2Own 2016 für insgesamt 15 neue Sicherheitslücken in Safari, Flash Player, Chrome und Windows. Die Schwachstellen erlauben in allen Fällen das Ausführen von Code mit Root- oder System-Rechten.