Hacker, die über Erpresser-Schädlinge von den Opfern Geld abfischen, damit diese wieder Zugriff auf ihre Dateien bekommen, entdecken immer ausgefeiltere Methoden, berichtet Volker Marschner, Security Consultant bei Cisco, im aktuellen ...
IT-News Cyberkriminalität
Kritische Zero-Day-Lücke im Flash-Player
Die Lücke wird bereits in einigen Regionen ausgenutzt. Einen Patch verspricht Adobe für den 16. Juni. Betroffen sind Flash Player 21.0.0.242 sowie ältere Versionen.
Krieg im Security-Weltraum: Die dunkle Seite der digitalen Transformation
Ob Unternehmen mitten in der Digitalisierung in puncto Security die helle oder die dunkle Seite der Macht kennen lernen, hängt maßgeblich von ihrer Fähigkeit ab, wirksame Verteidigungsstrategien zu entwickeln. Wie sie sich vor der dunk ...
Preiswerte Botnets treiben DDoS-Angriffe auf Rekordniveau
Mit 19 Angriffen im ersten Quartal vervierfachte sich die Zahl zum Vorquartal. Akima registrierte in den ersten drei Monaten allein 19 DDoS-Angriffe mit mehr als 100 GBit pro Sekunde. Um Router zu überlasten, wird auch die Zahl der Net ...
Fußball-EM wird auch ein Fest für Datendiebe
Wie viele Großereignisse wird auch die Fußball-EM wieder verstärkte Aktivitäten von Datendieben mit sich bringen. Im Interview mit silicon.de erklärt Michal Salat, Manager Threat Intelligence bei Avast, worauf Nutzer rund um die EM ach ...
Analoge Attacke – Forscher demonstrieren Backdoor auf Chip-Ebene
Das Ergebnis einer Forschergruppe der Universität Michigan wirft ein neues Licht auf die Sicherheit von Computer-Systemen. Über die "A2" genannte Attacke ist es offenbar möglich, Hintertüren auf Prozessoren einzubauen.
Erstes Exploit-Kit nutzt kürzlich gepatchte Lücke in Adobe Flash aus
Bei der Schwachstelle dreht es sich um die Zero-Day-Lücke CVE-2016-4117. Exploits sind in den Exploit Kits Magnitude, Neutrino und Angler enthalten. Das Update, das seit 12. Mai verteilt wird, beseitigt die Anfälligkeit.
CryptXXX: Trend Micro warnt vor möglichem TeslaCrypt-Nachfolger
Trend Micro hat in CryptXXX einen potenziellen Nachfolger der Ransomware TeslaCrypt entdeckt. Der zusätzlich installierte Sperrbildschirm soll den Einsatz von Entschlüsselungstools verhindern. Die Verbreitung der Erpressersoftware erfo ...
IBM will Watson zum Sicherheitsexperten ausbilden
IBM Security will Watson für den Einsatz gegen Cyberkriminalität fit machen. Der Supercomputer soll Unternehmen bei Analyse, Auswertung und Monitoring von Cybergefahren Unterstützung bieten. Ab Herbst wird das kognitive Computersystem ...
Cyberkriminelle entdecken die Möglichkeiten von Open-Source-Software
Mit Hilfe freier Software, die ursprünglich für seriöse Sicherheitstests entwickelt wurde, sparen sich Angreifer die Entwicklung eigener Malware oder ihren Zukauf. Auf der Beliebtheitsskala steht das Browser Exploitation Framework (BeE ...
Zahl der Angriffe auf Sicherheitslücke in ImageMagick steigt
Ein auf der Skriptsprache Python basierender Exploit soll besonders gefährlich sein, da er dem Angreifer auf dem Webserver eine Shell öffnet. Ab diesem Punkt kann der Hacker direkt mit dem Webserver interagieren. Den Forschern ist bisl ...
Betrugsversuche mit Imitationen der Webseiten bekannter Security-Anbieter
Die offenbar in Indien ansässige Gruppe "Tech Kangaroos" hat gefälschte Websites in Suchmaschinen gut platziert und wartet auf Support-Anfragen. Die falsche Support-Hotline stellt Anrufern dann meist mehrere hundert Dollar in Rechnung. ...
Profi-Übersetzer lokalisieren Malware
Die Professionalisierung von Cyberkriminellen schreitet weiter voran. Selbst die Dienste von professionellen Übersetzern werden inzwischen für den Malwareversand eingesetzt oder missbraucht. Die Attacken werden immer gezielter und könn ...
Löwenanteil mobiler Malware entfällt nach wie vor auf Android
Einer Proofpoint-Studie zufolge richteten sich 98 Prozent aller schadhaften Apps im ersten Quartal 2016 auf Android-Geräte. Betriebssystemübergreifend konnten in mobiler Schadsoftware identische Elemente entdeckt werden. Erpresser-Soft ...
CryptoTec Zone ermöglicht sichere Echtzeitkommunikation und Filetransfer
Das Unternehmen bietet mit der Software CryptoTec Zone eine Lösung für dateibasierte Online-Kooperation, Filetransfer und Echtzeitkommunikation mit Ende-zu-Ende-Verschlüsselung. Die Software ermöglicht eine abhör- und manipulationssich ...
Deutschland immer stärker im Fadenkreuz von DDoS-Angriffen
Das geht aus dem aktuellen Bericht von Kaspersky Lab zu DDoS-Attacken im ersten Quartal 2016 hervor. Demnach war Deutschland sowohl bei der Zahl der weltweit registrierten Attacken als auch der Anzahl der von DDoS-Attacken betroffenen ...
Bankdaten-Klau: Android-Malware ThreatLabZ kommt als Chrome-Update
Die Verteilung der Schadsoftware erfolgt mit Social Engineering oder als Scareware. ThreatLabZ versucht durch eine falsche Google-Play-Kreditkartenabfrage an Bankdaten heranzukommen. Installierte Sicherheitsanwendungen werden nach Mögl ...
GozNym: Banking-Trojaner steuert auf Europa zu
Seit einigen Tagen haben die Angreifer 19 große polnische Banken, ein Geldinstitut in Portugal und mehrere europäische Unternehmen im Visier. Eine entdeckte Konfigurationsdatei von GozNym enthält alleine 230 Webadressen von polnischen ...
Ältere Android-Geräte für Malvertising-Kampagne mit Ransomware anfällig
Nutzer werden per JavaScript zu einem Exploit-Kit weitergeleitet, das die Towelroot-Lücke und einen von Hacking Team entwickelten Exploit nutzt, um die Erpresser-Software Dogspectus einzuschleusen. Diese gelangt ohne Zutun des Nutzers ...
IT-Security-Report: Gesundheitssektor ist für Cyberkriminelle am attraktivsten
Laut Cyber Security Intelligence Index 2016 von IBM Security ist die Gesundheitsbranche das derzeit weltweit interessanteste Angriffsziel für Cyberkriminelle. IBM entdeckte im Jahr 2015 fast zwei Drittel mehr schwere Sicherheitsvorfäll ...
Gefährdet der punktuelle Schutz unserer Daten die Demokratie?
Hackingangriffe und Datenpannen sorgen dafür, dass Privatsphäre und freie Meinungsäußerung in der digitalisierten Welt nicht mehr sicher scheinen. Silicon.de-Blogger Markus Härtner erklärt, warum es keiner übernatürlichen Fähigkeiten ...
Hat Sandboxing als Hacker-Abwehr ausgedient?
In Unternehmen setzt sich zunehmend die Erkenntnis durch, dass durch entsprechend programmierte Schadsoftware Sandboxes immer leichter umgangen werden können. Silicon-Blogger Gérard Bauer von Vectra Networks ist davon überzeugt, dass S ...
Ransomware Petya: Verschlüsselung ist offensichtlich geknackt
Mit einem auf GitHub veröffentlichten Tool lässt sich das zum Entschlüsseln benötigte Passwort generieren. Dazu müssen jedoch einige Datenfragmente manuell per Hex-Editor ausgelesen werden. Letztlich gelangen Opfer auf diese Weise auch ...
Weltweit aktives Linux-Botnetz Mumblehard ist zerschlagen
In einer gemeinsamen Aktion gelang dem Computer-Notfallteam des BSI, der Cybercrime-Einheit der ukrainischen Polizei, dem CyS Centrum und dem Sicherheitsanbieter Eset die Abschaltung. Die Malware Mumblehard suchte gezielt anfällige Ser ...
Über 30 Prozent der deutschen Unternehmen waren schon Opfer von Cyber-Attacken
Viele deutsche Unternehmen waren bereits schon einmal von einem Cyber-Angriff betroffen. Auch das Phänomen der Bitcoin-Erpressung ist hierzulande angekommen, wie eine aktuelle Umfrage von Akamai zeigt.
Hacker demonstrieren beim Pwn2Own 15 Zero-Day-Lücken
282.500 Dollar zahlen die Veranstalter Trend Micro und HPE am ersten Tag des Pwn2Own 2016 für insgesamt 15 neue Sicherheitslücken in Safari, Flash Player, Chrome und Windows. Die Schwachstellen erlauben in allen Fällen das Ausführen vo ...
Altes Java-Leck taucht wieder auf
Ein Patch, den Oracle für das Leck in Java SE vor einiger Zeit veröffentlicht hatte, scheint unwirksam zu sein. Sicherheitsforscher warnen jetzt davor, dass Angreifer über das Leck beliebigen Code ausführen können.
Erste sprechende Erpresser-Malware
Die Ransomware Cerber informiert ihre Opfer über eine Sprachnachricht über die Forderungen. Die Erpresser wollen demnächst auch lokalisierte Versionen der Sprachnachricht anbieten.
Cybercriminelle entdecken Handel mit Patientendaten
Hacker zeigen immer mehr Interesse an Patientendaten. Aber auch die Finanzbranche bleibt ein beliebtes Ziel von Hackerangriffen.
Linux Mint verteilt Backdoor-Trojaner
Nach einem Hack hatte der Web-Auftritt von Linux Mint ISO-Dateien mit einem Schädling verbreitet. Auch die Nutzerdatenbank will der Hacker entwendet haben.