IT-News Virus

Malware (Bild: Shutterstock/Maksim Kabakou)

Fake-Videos auf Facebook locken Nutzer in Malware-Falle

Die Beiträge mit den Links zu den vermeintlichen, privaten Videos anderer Nutzer werden auch als Post in der Timeline angezeigt. Potenzielle Opfer werden dort mit ihrem Namen angesprochen, was den Betrug glaubwürdiger erscheinen lässt. ...

(Bild: Maksim Kabakou/Shutterstock)

Schadsoftware: 2015 kamen 430 Millionen neue Varianten hinzu

Das geht aus einem nun vorgelegten Bericht von Symantec hervor. Im Vergleich zu 2014 bedeutet das eine Zunahme um 36 Prozent. Auch bei der Anzahl der neu hinzugekommenen Zero-Day-Lücken verzeichnet das Unternehmen ein deutliches Plus. ...

Intel-Zentrale (Bild: Ben Fox Rubin/CNET)

Ältere Intel-CPUs: Rootkits können UEFI-BIOS löschen

Möglich macht das ein Design-Fehler in CPUs aus den Jahren 1997 bis 2010. Angreifer können ihn verwenden, um Schadsoftware in einem Bereich zu installieren, der für die Sicherheit auf Firmware-Ebene verantwortlich ist. Sicherheitsfunkt ...

Windows 10 (Bild: Microsoft)

Gefälschte Window-10-Mails mit Trojaner im Umlauf

Das Programm CTB-Locker verschlüsselt Dateien auf der Festplatte und macht sie dadurch unbrauchbar. Cyberkriminelle fordern Geld für die Freigabe. Ziel sind Nutzer, die noch kein kostenloses Upgrade auf Windows 10 erhalten haben.

Stagefright (Bild: Zimperium)

Stagefright: Sicherheitslücke gefährlicher als gedacht

Angreifer können die Schwachstelle nicht nur über MMS ausnutzen, sondern auch über manipulierte MP4-Dateien. Diese müssen nur in Apps oder Websites eingebettet sein. Die Hersteller haben von Google bereits einen Patch erhalten. Diesen ...

Oracle (Bild: Oracle)

Oracle schließt 193 Lecks

200 Verwundbarkeiten in verschiedenen Produkten schließt Oracle jetzt mit dem vierteljährlichen Update. Darunter auch ein prominentes und kritisches Sicherheitsleck in Java.

Hacker (Bild: Shutterstock)

Stuxnet: Cyberangriff der USA auf Nordkorea schlägt fehl

Vor fünf Jahren sollen die Angriffe auf das nordkoreanische Atomprogramm begonnen haben. Die USA scheiterten aufgrund der isolierten Kommunikationssysteme des Landes. Das Atomprogramm soll ähnliche Hard- und Software verwenden wie das ...

Tiefgreifender Wandel bei IT-Bedrohungen

Angreifer setzen vermehrt auf eine ausgeklügelte Kombination verschiedener Angriffsvektoren und potentieren dadurch die schädlichen Auswirkungen. Jetzt berichten Experten von RSA von neuen Trends. So wurden beispielsweise 40 Prozent be ...

Mac-OS-Sicherheits-Software im Test 

2014 wurde jeder Mac-Nutzer laut Kasperky Labs im Schnitt 9 Mal angegriffen. Auch wenn diese Zahl vielleicht nicht ganz den Tatsachen entspricht: Auch ein Mac-OS-Rechner braucht heute Schutz.

OS X: Sicherheitstools lassen sich einfach aushebeln

Forscher konnten Gatekeeper durch das nachträgliche Herunterladen von Schadcode umgehen. Durch die Veränderung des Hash-Werts einer bekannten Malware, erkennt XProtect diese nicht mehr. Zudem weist OS X mehrere Kernel-Lücken auf.

Hacker (Bild: Shutterstock)

Woolen-Goldfish: Deutsche Behörden Ziel von Cyberattacken

Auch israelische Einrichtungen soll die Gruppe Rocket Kitten angegriffen haben. Den Auftrag dafür erhielt sie angeblich von der iranischen Regierung. Für die Angriffe hat die Gruppe eine völlig neue Malware entwickelt. Sie enthält unte ...

Forschern gelingt BIOS-Hack aus der Ferne

Dell, Hewlett-Packard und Lenovo: Sicherheitsforscher entdecken in nur wenigen Stunden zahlreiche Schwachstellen in Computer-BIOS. Angreifer können sie nutzen, um sichere Betriebssysteme wie Tails zu kompromittieren.

Malware (Bild: Shutterstock)

Babar: Französischer Staatstrojaner hört Skype ab

Neben Messengern kann das Schadprogramm auch Browser sowie Office-Programme ausspähen. Sicherheitsforscher bezeichnen Babar als fortschrittliche Malware. Sie stammt vermutlich vom französischen Geheimdienst.

Sicherheit (Bild: Shutterstock)

Skeleton Key hebelt Active-Directory-Authentifizierung aus

Angreifer können die Malware benutzen, um uneingeschränkten Zugang zu Fernzugriffsdiensten zu erhalten. Mit Skeleton Key sind sie also in der Lage, sich als beliebiger Nutzer auszugeben. Eine Multi-Faktor-Authentifizierung schützt vor ...