Java SE für Windows weist ein Leck auf, über das Angreifer aus der Ferne ohne Authentifizierung ein System übernehmen können. Allerdings soll das Leck nicht ganz leicht auszunutzen sein.
IT-News Cyberkriminalität
FireEye übernimmt iSight Partners
Das Unternehmen bietet Threat-Intelligence-Services für Unternehmen an und ist in 17 Ländern weltweit aktiv. Für 2016 war ursprünglich ein Börsengang geplant.
Geheimdienste hatten laut Snowden-Dokument Zugriff auf Juniper-Router
Mit dem Schriftstück aus dem Fundus von Edward Snowden lässt sich nicht belegen, dass der US-Geheimdienst den Code selbst einschleuste. Die NSA informierte den US-Anbieter von Netzwerklösungen aber auch nicht.
Oracle hat Nutzer über Java-Sicherheit getäuscht
Java ist auf Abermillionen Rechnern zu Hause. Dennoch bietet das Programm immer wieder Angriffsflächen. Jetzt bekommt Oracle für einen unsicheren Update-Mechanismus einen Rüffler von der amerikanischen Federal Trade Commission.
Deutsche Industrie im Visier von Angreifern
Deutschland wird weltweit für Wirtschafts-Leistung und Produkte weltweit geachtet. Die digitalen Systeme der Unternehmen aber bieten Cyberkriminellen Angriffsfläche. Hier sollten Unternehmen vorbereitet sein, so Frank Kölmel, Vice Pres ...
Maschinelles Lernen gegen Insider Threats
Sicherheitsansätze, die am Perimeter ansetzen, sind zwar nach wie vor notwendig, aber reichen heute bei weitem nicht mehr aus. Gérard Bauer, Vice President EMEA bei Vectra Networks, erklärt welche Möglichkeiten Unternehmen haben, das N ...
Flash Player 20 schließt 77 kritische Sicherheitslücken
Die neue Flash-Version beseitigt alleine 56 Use-after-free-Bugs, die eine Remotecodeausführung erlauben. Außerdem beseitigt sie 12 Speicherfehler 12 Speicherfehler sowie jeweils einen Stack-, einen Puffer- und einen Integer-Überlauf.
Angriff auf Spielzeughersteller: Hacker erbeuten angeblich Datensätze von 200.000 Kindern
Der Angriff fand bereits am 14. November statt. Nach Angaben einer an der Tat beteiligten Person sollen die Daten nicht veröffentlicht werden. Der chinesische Hersteller von Lerncomputern VTech hat den Vorfall inzwischen bestätigt.
Deutschland sicher im Netz und FireEye koopieren
Mehr Bewusstsein für Cybersicherheit wollen der Verein Deutschland sicher im Netz und der US-Sicherheitshersteller FireEye schaffen – bei Verbrauchern aber auch bei Unternehmen.
Mårten Mickos verlässt HP und wird Ober-Hacker
Nach der Eucalyptus-Übernahme wurde es bei HP ruhig um Mårten Mickos. Jetzt tritt der ehemalige MySQL-CEO als Chef des Startups HackerOne an.
Schwere Sicherheitslücken in SAP HANA
Insgesamt 21 Lecks in SAP will der Sicherheitsdienstleister Onapsis gefunden haben. Die sollen mitunter auch die Kontrolle via Fernzugriff ermöglichen. Zum ersten Mal wird damit ein Leck mit der höchsten Gefährdungsstufe veröffentlicht ...
Botnet Dridex ist nicht auszurotten
Eine internationale Polizeiaktion konnte bislang das Botnet Dridex nicht vollständig eliminieren. Noch immer können die Cyberkriminellen mit einigen Einschrännkungen weiter ihr Unwesen treiben.
Flash Player Lecks unter Beschuss
Die Exploit-Kits Angler und Nucleus haben sich auf Lecks in Adobes Flashplayer eingeschossen. Über eine eigene Verschlüsselungstechnologie versuchen die beiden Schädlinge unentdeckt zu bleiben.
Besuchern bekannter Web-Seiten droht Cyber-Attacke
Eine neue Angriffswelle nutzt Anzeigen auf stark frequentierte deutschsprachigen Seiten, um Nutzer mit einem Exploit-Kit zu infizieren.
Hacker-Attacke auf Online-Banking von Telekom-Kunden
Das mTan-Verfahren, das die Telekom verschiedenen Banken anbietet, wurde jetzt von Angreifern in einer aufwändigen Attacke für illegale Abbuchungen missbraucht.
Hacker nutzen Leck in VMware vCenter und ESXi
Drei bekannte Exploits gibt es für die Lecks in den VMware-Lösungen. Für Center Server 5.0 bis 6.0 beziehungsweise ESXi 5.0, 5.1 und 5.5. hat der Hersteller inzwischen aber Patches bereit gestellt.
Investitionen in IT-Sicherheit steigen weiter
Prominente Datenverluste, neue Gesetzgebung und initiativen von Regierungen werden auch in diesem Jahr für steigende Budgets und Ausgaben bei der IT-Sicherheit sorgen.
Malware “XcodeGhost”: Angriff auf Apples App Store bestätigt
Wie Apple inzwischen bestätigt hat, ist es Hackern gelungen, iOS-Apps mit der Malware XcodeGhost zu infizieren und in den App Store einzuschleusen. Auf der Liste der betroffenen Apps finden sich auch weltweit genutzte Anwendungen wie T ...
Malware SYNful Knock: gehackte Cisco-Router auch in Deutschland und den USA entdeckt
Am 15.September haben die Forscher von FireEye vier Scans des öffentlichen IPv4-Adressraums abgeschlossen und 79 Hosts gefunden, die ein dem SYNful-Knock-Implantat entsprechendes Verhalten zeigen. Sie haben alleine 25 Geräte in den USA ...
Tinba-Trojaner versteckt sich in manipuliertem Microsoft-Tool
Die auf das Stehlen von Bankzugangsdaten spezialisierte Malware ist in dem Microsoft-Tool WinObj entdekct worden. Ersten Analysen zufolge hat es polnische Bankkunden im Visier. Zuvor wurden aber auch schon Angriffe auf Bankkunden ander ...
Adult Player: Android-Anwender werden von Ransomware mit Selfie erpresst
Die Erpressersoftware gehört zu einer bereits länger bekannten Malware-Familie. Der Sicherheitsanbieter Zscaler hat jetzt aber eine Variante identifiziert, die ihrer erpresserischen Forderung nach 500 Dollar für die Entschlüsselung ein ...
iOS-Malware KeyRaider befällt gejailbreakte Geräte
KeyRaider befällt über MobileSubstrate Systemprozesse und stiehlt dann Benutzernamen, Passwörter und Geräte-GUIDs von Apple-Konten. Laut Palo Alto Networks hat die Malware bisher Zugangsdaten von 225.000 Apple-Konten entwendet.
Googles Sicherheitschef sieht regelrechten Cyberkrieg kommen
In einer veränderten Bedrohungslage finden sich Gerhard Eschelbeck zufolge in zunehmendem Maße Staats-Hacker, die von gewissen Ländern Unterstützung bekommen. Vor diesem Hintergrund beinhalte das aufstrebende Internet der Dinge nahezu ...
Hacker tauschen Boot-Firmware von Cisco-Routern aus
Das manipulierte ROMMON-Image schleusen sie über eine dokumentierte Updatefunktion ein. Die Angreifer waren in den Cisco bekannten Fällen in Besitz von gültigen Anmeldedaten für einen Router oder Switch. Eine Sicherheitslücke ist es de ...
Carphone Warehouse: 2,4 Millionden Kundendaten gestohlen
Cyberkriminelle haben zudem 90.000 verschlüsselte Kreditkartendaten vom britischen Mobilfunk-Retailer erbeutet. Bereits vor über zwei Wochen hat der Angriff stattgefunden. Aber erst am vergangenen Mittwoch hat Carphone Warehouse ihn en ...
Man-in-the-Cloud-Angriffe gefährden Cloud-Dienste
Für solche Attacken benötigen Cyberkriminelle den Passwort-Token eines Diensts wie Dropbox, OneDrive oder Google Drive. Anschließend erhalten sie Zugriff auf das Konto eines Opfers. Auch Malware lässt sich auf diese Weise auf Rechner e ...
IT Security: Deutsche Gründlichkeit führt zum (Teil)Erfolg
Jörg Fritsch, Research Director bei Gartner, über die Tatsache, dass in Deutschland weniger häufig erfolgreiche Hacker-Attacken bekannt werden. Er hofft, dass es nicht nur damit zusammenhängt, dass wir Deutschen besser darin sind, Ding ...
Was kosten Datenverletzungen wirklich?
Detlef Eppig, Geschäftsführer Verizon Deutschland, gibt in seinem aktuellen silicon.de-Blog eine unverbindliche Preisempfehlung für gestohlene Daten. Dafür nutzt er ein neues Modell für die Berechnung der Kosten. Wie auch immer man das ...
Hammertoss: Malware imitiert menschliche Nutzer
Das von FireEye entdeckte Schadprogramm hält sich an übliche Bürozeiten. Über unscheinbare Tweets erhält Hammertoss Befehle. In harmlos wirkenden Bildern auf GitHub verstecken sich weitere Instruktionen.
Energieversorger im Visier von Cyberkriminellen
Weltweit steigt die Bedrohungslage durch gezielte Hacker-Angriffe, meist wollen diese Informationen abschöpfen, um diese auf dem Schwarzmarkt verkaufen zu können. Überlebenswichtig wird das aber, wenn Hacker sich auf Energieversorger e ...