Malware

RSA_Trends_Cyberthreats-640x250

Tiefgreifender Wandel bei IT-Bedrohungen

Angreifer setzen vermehrt auf eine ausgeklügelte Kombination verschiedener Angriffsvektoren und potentieren dadurch die schädlichen Auswirkungen. Jetzt berichten Experten von RSA von neuen Trends. So wurden beispielsweise 40 Prozent betrügerischen Transaktionen 2014 mit Mobilgeräten durchgeführt.

Mobile_Security

BKA-Trojaner: Erpresser kapern Smartphones

Malware erpresst derzeit Besitzer von Android-Geräten. Die Ransome-Ware gibt vor, vom Bundeskriminalamt zu stammen. Hilfe gibt es bei einer gemeinsamen Beratungsstelle des Bundesamtes für Sicherheit in der Informationstechnik und dem Verband der deutschen Internetwirtschaft.

Advanced-persistent-Threat_

Most Wanted: Sicherheits-Experten

In den nächsten drei Jahren werden wohl die Hälfte aller Unternehmen mit Spezialisten für Informationssicherheit und das Management von Sicherheitsinfrastrukturen zusammenarbeiten. Was das für Ausbildung, Anwender und Anbieter bedeutet, analysiert Frank Kölmel, VP Central & Eastern Europe bei FireEye, anhand dieser Gartner-Prognose in seinem Beitrag für den silicon.de-Blog.

Malware (Bild: Shutterstock / Maksim Kabakou)

Mumblehard: Malware greift Linux-Server an

Die Schadsoftware verwandelt Server mit Linux oder BSD gezielt in Spambots. Dafür müssen sie auf ihnen veraltete Installationen von Wordpress oder Joomla laufen. Eset sieht eine Beziehung zwischen Yellsoft, das ein Tool für den Mail-Versand anbietet, und der Malware.

mac-osx-yosemite

Mac-OS-Sicherheits-Software im Test 

2014 wurde jeder Mac-Nutzer laut Kasperky Labs im Schnitt 9 Mal angegriffen. Auch wenn diese Zahl vielleicht nicht ganz den Tatsachen entspricht: Auch ein Mac-OS-Rechner braucht heute Schutz.

os_x_10_10_yosemiten_800x600

OS X: Sicherheitstools lassen sich einfach aushebeln

Forscher konnten Gatekeeper durch das nachträgliche Herunterladen von Schadcode umgehen. Durch die Veränderung des Hash-Werts einer bekannten Malware, erkennt XProtect diese nicht mehr. Zudem weist OS X mehrere Kernel-Lücken auf.

botnetz_1280x960

Beebone: Europol legt Botnetz lahm

12.000 infizierte Rechner in über 200 Ländern: Die Ermittler arbeiteten für den Schlag gegen Beebone unter anderem mit Intel und Kaspersky zusammen. Die zugehörige Malware kann Passwörter stehlen und Rootkits installieren. Seit März 2014 war das Botnet in Betrieb.

Google Logo (Bild: Google)

Chrome: Google schließt fast 200 Erweiterungen mit Adware aus

100.000 Beschwerden: Seit Anfang 2015 nimmt die Zahl an Add-ons zu, die eigene Werbung schalten. Google will Erweiterungen in Zukunft auf solche Funktionen überprüfen. Etwa 5 Prozent aller Systeme seien mit Adware infiziert – unabhängig von Betriebssystem und Webbrowser.

Virus (Bild: Shutterstock)

Waski: Banking-Trojaner verbreitet sich auf deutschen PCs

Der Schädling verteilt sich über Spam-Mails und installiert die Malware Battdil auf dem Rechner des Opfers. Das Schadprogramm ermöglicht es Angreifern, vertrauliche Bankdaten und Kreditkarten-PINs abzugreifen. Nutzer sollten unbekannte Mail-Anhänge nicht öffnen.

Logo PoSeidon (Grafik: Cisco)

Malware PoSeidon gefährdet Kassensysteme

Vor dem Schadprogramm warnt Cisco. Es soll über einen Keylogger verfügen und flüchtigen Speicher durchsuchen können. Auf diese Weise kann PoSeidon PINs abgreifen, obwohl diese sicherheitshalber nie gespeichert werden.

Hacker (Bild: Shutterstock)

Woolen-Goldfish: Deutsche Behörden Ziel von Cyberattacken

Auch israelische Einrichtungen soll die Gruppe Rocket Kitten angegriffen haben. Den Auftrag dafür erhielt sie angeblich von der iranischen Regierung. Für die Angriffe hat die Gruppe eine völlig neue Malware entwickelt. Sie enthält unter anderem eine Keylogger.

malware

Forschern gelingt BIOS-Hack aus der Ferne

Dell, Hewlett-Packard und Lenovo: Sicherheitsforscher entdecken in nur wenigen Stunden zahlreiche Schwachstellen in Computer-BIOS. Angreifer können sie nutzen, um sichere Betriebssysteme wie Tails zu kompromittieren.

China (Bild: silicon.de)

Chinas Hackereinheit zum ersten Mal offiziell bestätigt

Die Regierung gesteht die Existenz einer Cyber-Spezialeinheit in einer Publikation der Volksbefreiungsarmee. Demnach besteht sie aus drei Teilen – militärisch, zivil und extern. Alle Bereiche sollen bereits US-Firmen und -Behörden angegriffen haben.

Botnetz

Ramnit: Europol legt Botnet lahm

3,2 Millionen infizierte Rechner: In Deutschland ging das BKA gegen Teile der Infrastruktur von Ramnit vor. Außerdem haben sich Microsoft, Symantec sowie Behörden in Großbritannien, Italien und den Niederlanden an den Ermittlungen beteiligt.