Sicherheitsexperten zufolge wurde sie per Update für eine in der Ukraine genutzte Software für die Steuerbuchhaltung verteilt. Vermutlich wurde deren Hersteller gehackt. Anschließend breitet sich die Ransomware wie ein Wurm in befallen ...
IT-News Sicherheitsmanagement
Aktueller Ransomware-Angriff: Sperrung des E-Mail-Kontos unterbindet Zahlungen an Hintermänner
Das E-Mail-Konto war beim deutschen Anbieter Posteo eingerichtet worden. Dem waren bereits gestern Mittag - bevor die Angriffswelle öffentlich bekannt wurde- Unregelmäßigkeiten aufgefallen auf. Eine Sperrung sei dann üblich. Allerdings ...
So lässt sich die Ausführung der neuen Ransomware verhindern
Offenbar sucht sie nach einer bestimmten Datei auf der lokalen Festplatte. Ist die vorhanden, wird der Verschlüsselungsvorgang gestoppt. Das können sich Anwender zunutze machen.
Neue Angriffswelle mit Ransomware übertrifft WannaCry-Attacke
Ihr fielen bereits zahlreiche große Unternehmen und Einrichtungen zum Opfer. Das BSI, Europol und Interpol haben Warnungen herausgegeben und Ermittlungen aufgenommen. Uneinigkeit herrscht bei Sicherheitsforschern darüber, um welche Mal ...
Firmen unterschätzen Gefahren durch DNS-basierte Angriffe
Das Marktsegment für DNS, DHCP und IP Address Management (IPAM) wird auch unter dem Kürzel DDI zusammengefasst. Im internationalen Vergleich ist in Deutschland das Bewusstsein für dessen Notwendigkeit gering. Das könnte auch der Grund ...
Malware Protection Engine – Microsoft behebt Fehler
Microsoft muss erneut ein Leck in der Malware Protection Engine schließen. Ein Angreifer kann darüber die vollständige Kontrolle über ein System erlangen.
Wikileaks veröffentlicht CIA-Hacking-Tool “Brutal Kangaroo”
Mit ihm lassen sich Netzwerke infizieren, die nicht mit dem Internet verbunden sind. Bewerkstelligt werden soll dies vor allem über USB-Sticks. Offenbar lässt sich "Brutal Kangaroo" aber auch aus der Ferne in Netzwerke einschleusen und ...
Entwendete NSA-Hacking-Tools: DoublePulsar offenbar gefährlicher als WannaCry-Einfallstor EternalBlue
Bei einem Angriff auf IDT Telecom, einen US-amerikanischen Payment- und Telekommunikationsanbieter, wurde neben der durch WannaCry bekannt gewordenen Sicherheitslücke EternalBlue auch die Schwachstelle DoublePulsar ausgenutzt. Der Kern ...
Fireball oder Firebällchen? Microsoft und Check Point streiten über Infektionszahlen
Fireball ist eine über große Anzeigennetzwerke verteilte Adware mit hohem Gefahrenpotenzial. IT-Security-Anbieter Check Point sprach bei der Entdeckung von bis zu 250 Millionen infizierten Rechnern. Diese Zahl hat er inzwischen auf 40 ...
Sicherheitsforscher: Windows 10 auf Kernel-Ebene manipulierbar
Die von ihnen als "GhostHook" bezeichnete Angriffsmethode erlaube dann Manipulationen am Windows-Kernel. Microsoft schränkt aber ein, dass ein Angreifer bereits Kernel-Rechte benötigt, damit der Angriff überhaupt möglich ist.
Fireeye kündigt Cloud-basierte Endpunktsicherheit als Anti-Virus-Ersatz an
Sie wird ausdrücklich als Gegenentwurf und Ersatz traditioneller Anti-Virus-Konzepte beworben. Ziel ist es, den Sicherheitsbetrieb in Unternehmen zu vereinfachen, zu integrieren und zu automatisieren. Dazu greift Fireeye auf datengestü ...
Malwarebytes stellt Endpunkt-Cloud-Plattform für Unternehmen vor
Die Plattform umfasst Incident Response (IR), Endpoint Protection (EP) und eine Cloud-basierte Managementkonsole. Insgesamt sieben Schutzschichten sollen traditionelle Anti-Viren-Programme effektive und effizient ersetzen.
Symantec stellt Sicherheitskonzept Information Centric Security vor
Knapp zehn Jahre lang konnte Symantec sich von anderen IT-Security-Anbietern auch durch die mit Veritas übernommenen Technologien durch einen umfassenden Ansatz für "Information Management" abheben. Seit der Aufspaltung in zwei unabhän ...
Adobe schließt mit Flash Player 26.0.0.126 neun Sicherheitslücken
Sie werden allesamt als kritisch eingestuft und stellen eine Gefahr für Nutzer von Windows, Mac OS X und Linux dar. Sie erlauben Angreifern das Einführen und Ausführen von Schadcode. Adobe patcht zudem Shockwave Player, Captivate und D ...
Experten stellen neu entdeckte Malware Industroyer auf eine Stufe mit Stuxnet
Durch sie soll ein Stromausfall in Kiew im Dezember 2016 verursacht worden sein. Ähnlich wie Stuxnet nutzt sie verbreitete Standardprotokolle für industrielle Steuerungssysteme für ihre Aktivitäten. Industroyer soll so in der Lage sein ...
Microsoft: bekannte Ransomware keine Bedrohung für Windows 10 S
Laut Microsoft sind "keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden". Windows 10 S hatte der Konzern Anfang Mai vorgestellt. Diese Variante lässt keine unabhängige Installati ...
Samsung Knox Configure: Verwaltungs-Tool für Samsung-Galaxy-Geräte nun verfügbar
Über den cloudbasierenden Dienst können IT-Administratoren Profile mit Geräteeinstellungen, Einschränkungen, Apps und anderen Vorgaben erstellen und verwalten. Knox Configure ist für die Nutzung mit gängigen Suiten für Enterprise Mobil ...
18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden
F-Secure hat zwei Modelle des chinesischen Herstellers Foscam untersucht. Eines davon, Foscam C2, wird auch in Deutschland angeboten. Vermutlich stecken alle oder zumindest einige der gefundenen Sicherheitslücken aber auch in Modellen, ...
Tenable verknüpft mit Aktualisierung von Tenable.io IT- und OT-Sicherheit
Der Anbieter verspricht damit eine einheitliche und umfassende Sicht auf klassische IT-Systeme und vernetzte Systeme aus dem Bereich Operational Technology (OT) – also etwa Geräte im Bereich IoT oder Industriesteuerungen. Damit sollen ...
Cyberkriminelle kommunizieren über Instagram-Kommentare mit Kontrollservern
Die Methode hat Eset bei der Untersuchung von Aktivitäten der Spionagegruppe Turla entdeckt. Die greift seit 2007 gezielt Regierungsvertreter und Diplomaten an, um sie auszuspähen. Dazu nutzt sie nun auch eine Firefox-Erweiterung, um K ...
Neue Risiken: OWASP verschlimmbessert Liste
Bis vor Kurzem war Julian Totzek-Hallhuber von Veracode noch ein großer Fan der OWASP Top 10, die Rangliste der zehn größten Sicherheitsrisiken für Web-Anwendungen. Was ist da passiert?
Single-Sign-On-Dienst OneLogin gehackt
Die unbekannten Täter erbeuten persönliche Daten der Kunden und können nun möglicherweise deren Passwörter entschlüsseln. Kunden von T-Systems, das OneLogin ebenfalls für die Absicherung nutzt, sind nicht betroffen, weil das Angebot da ...
Fireball: Tracking-Netzwerk könnte zum Malware-Alptraum werden
Der chinesische Anzeigenvermarkter Rafotech konnte seine Software Experten von Check Point zufolge weltweit auf über 250 Millionen Rechnern platzieren. In Deutschland soll sie sich in fast 10 Prozent der Unternehmensnetzwerke auf minde ...
IT-Security: Immer Ärger mit den Endpoints
Die sogenannten Endpoints – also die von den Nutzern verwendet Smartphones, PCs, Tablets, Notebooks und eventuell weiteren Geräte – abzusichern, ist schon lange eine wichtige Aufgabe der IT. Doch vielfach wird in einer neuen Welt immer ...
Polizei warnt Nutzer in Deutschland vor Ransomware Jaff
Wieder einmal verschicken Kriminelle Erpressersoftware per E-Mail. Im Betreff täuschen sie eine angehängte Rechnung vor, im PDF-Dateianhang der E-Mail verbirgt sich allerdings ein Word-Dokument mit eingebettetem Makro. Darüber wird dan ...
Polizei Bielefeld fasst Urheber zahlreicher DDoS-Attacken in Deutschland
Er hat unter dem Pseudonym "ZZB00t" agiert und bundesweit Firmen angegriffen. Der 24-jährige Fachinformatiker hat Mitte April damit begonnen und seitdem nahezu täglich zugeschlagen. Seine Aktionen kündigte er stets als Performancetest ...
Ransomware Crysis entschlüsselt
200 Master-Keys erlauben eine vollständige Entsperrung von Rechnern. Sicherheitsanbieter Eset hat bereits ein entsprechendes Tool entwickelt.
Microsoft-Anmeldedaten lassen sich auch über Chrome ausspionieren
Vergleichbare Angriffsszenarien mit Internet Explorer und Edge wurden schon früher aufgezeigt. Auch beim Angriff über Chrome spielt das kürzlich durch die WannaCry-Attacken in die Schlagzeilen geraten Protokoll SMB eine unrühmliche Rol ...
Bitdefender stellt erste agentenlose Hypervisor-Sicherheit vor
Mit dem "Gottes-Modus" gegen unbekannte Attacken. Über die Kontrolle von Anwendungen im Arbeitsspeicher von virtualisierten Umgebungen kann Bitdefender einen neuartigen Hacking-Schutz anbieten.
Hacker können über Untertitel in Videos Geräte knacken
VLC, Kodi, Stream.io oder Popcorn Time lassen sich sehr einfach millionenfach manipulieren. Hacker können damit ohne Zutun des Nutzers vollständig die Kontrolle über ein angegriffenes System gewinnen.