Posts byjens

Staatstrojaner? Gute Malware gibt es nicht!

Der Deutsche Bundestag hat vergangene Woche einem Gesetzentwurf zugestimmt, um die Verschlüsselung von WhatsApp und anderer Messenger-Kommunikation zu umgehen und damit abhören zu können. Doch die Vorstellung, ein Staat könne selbst eine Software entwickeln und wäre dann dauerhaft in der Lage, damit digitale Kommunikation abzufangen, ist nicht zutreffend
Mehr...

Bitdefender: Großangelegte GoldenEye Ransomware-Kampagne schlägt auf Nutzer weltweit ein

Bitdefender hat eine massive Ransomware-Kampagne festgestellt, die sich derzeit weltweit entfaltet. Vorläufige Informationen zeigen: Die Malware, welche für die Infektion verantwortlich ist, ist ein fast identischer Klon der GoldenEye Ransomware-Familie. Zum jetzigen Zeitpunkt (16.30 Uhr deutscher Zeit) gibt es keine Information über den Ausbreitungsvektor, aber Bitdefender nimmt an,
Mehr...

Petya ist zurück – wieder einmal

Erst kürzlich stand die Ransomware „WannaCry“ im Blickpunkt. Nun ist es die Ransomware „Petya“, die abermals für Unruhe sorgt. Im Vergleich zur Vorgängerversion bedient sich „Petya“ zwei wesentlicher Neuerungen: 1.) Genauso wie die Ransomware WannaCry, basiert Petya auf den Exploit von EternalBlue. Dieser nutzt eine Schwachstelle im SMB-Protokoll
Mehr...

30 Jahre Verschleierung von Malware: Ein Bericht von McAfee Labs

Der heute vorgestellte McAfee Labs Threats Report für Juni 2017 wirft einen genauen Blick auf die Cyber-Bedrohungen des ersten Quartals 2017. So analysiert der Bericht den Fareit Passwort-Dieb, blickt auf die 30-jährige Entwicklung der Verschleierungstechniken von Malware zurück, erklärt die Bedeutung der Steganographie, bewertet Bedrohungen in verschiedenen Industrien
Mehr...

Neue DDoS-Erpressergruppe Meridian Collective

Seit dem 13. Juni 2017 haben zahlreiche Unternehmen in Deutschland DDoS-Erpressermails im Namen des „Meridian Collective“ erhalten. Der oder die Täter fordern 1 Bitcoin Schutzgeld, um DDoS-Attacken von mehreren 100 Gbps zu verhindern. Meridian Collective folgt damit Vorgehensmustern, die schon von früheren DDoS-Tätern wie RedDoor, New World Hacking Groups,
Mehr...

Sicherheitslücken in Foscam IP-Kameras öffnen Netzwerk für Angreifer

Der Sicherheitsanbieter F-Secure hat 18 zum Teil kritische Sicherheitslücken in IP Kameras des Herstellers Foscam gefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den integrierten Web-Server hoch- oder von diesem herunterladen. Zusätzlich lässt sich eine verwundbare IP-Kamera
Mehr...

Passwort-Manager „OneLogin“ gehackt, Nutzerdaten in Gefahr

Nutzer des Passwort-Managers „OneLogin“ sind alarmiert: Sie sollten dringend die Passwörter ihrer Accounts ändern, denn OneLogin wurde von Hackern erfolgreich attackiert. OneLogin bietet seinen Kunden Cloud-basiertes Passwortmanagement sowie Software für Identitätsmanagement und hat den Datenverlust selbst bestätigt. Das Unternehmen räumt ein, dass es einen „unautorisierten Zugriff“ gab. Für
Mehr...

Android Malware „Judy“: Werbe-Auto-Klicker im Play Store entdeckt

Das Sicherheitsunternehmen CheckPoint Security hat eine große Menge an Malware im Google Play Store gefunden. Dabei handelt es sich um sogenannte Auto-Klicker-Adware, welche ohne Berechtigung Websites und Links öffnet und so Umsätze durch Werbeeinnahmen generiert. Entdeckt wurden bisher 41 Apps welche die Malware beinhalten.​ Alle gleich, der enthaltenen Name „Judy“, welcher nun als Bezeichnung für
Mehr...

Neues Cybersecurity-Gesetz in China trifft europäische Unternehmen

Am 1. Juni 2017 tritt das von der chinesischen Regierung erlassene neue Gesetz zur Cybersecurity in Kraft. Bei vielen deutschen und europäischen Unternehmen herrscht große Unsicherheit darüber, inwiefern sie von der Gesetzesänderung betroffen sind und welche Schritte sie unternehmen müssen, um ihren Geschäftsbetrieb nicht zu gefährden. Werden entsprechende
Mehr...

Acronis wird Supporting Partner der „No More Ransom“-Initiative

Acronis, ein weltweit führendes Unternehmen für Data Protection und Datenspeicherung in der hybriden Cloud, kündigt heute seine Partnerschaft mit der „No More Ransom“-Initiative an und tritt damit in das Europol European Cybercrime Centre (EC3) ein, dem bereits Dutzende anderer Firmen und Organisationen beigetreten sind, um Ransomware-Attacken zu bekämpfen.
Mehr...

Cyberangriff WannaCry: DsiN mahnt zu mehr digitaler Aufklärung

Angesichts der weltweiten Cyberangriffe mit dem Erpressungstrojaner WannaCry auf private Nutzer, Unternehmen und Behörden mahnt der Verein Deutschland sicher im Netz (DsiN), die Aufklärungsarbeit über Risiken und Abwehrmöglichkeit im Internet auszubauen. „WannyCry zeigt unsere Verwundbarkeit durch Cyberangriffe. Er zeigt aber auch, dass wir noch mehr in Aufklärungsarbeit von
Mehr...

WannaCry-Attacke: Für Acronis-Kunden kein Grund zum Heulen

Die weltweite Attacke der Erpresser-Malware WannaCry hat am Freitag zahlreiche Unternehmen und andere Anwender erschüttert. Mehr als 200.000 Rechner wurden in 99 Ländern angegriffen und deren Daten unzugänglich gemacht, unter anderem von Krankenhäusern und Telekommunikationsanbietern. In Deutschland war beispielsweise die Deutsche Bahn von dem Ransomware-Schädling infiziert. Den Betroffenen
Mehr...

Weltweite Cyber-Attacke „Wana“ – Fakten von Malwarebytes

„Es handelt sich hierbei um einen sich schnell verbreitenden Ransomware-Typ, der kritische Infrastrukturen lahmlegt. Es existieren starke Indizien dafür, dass er eine bekannte Schwachstelle nutzt, um in Netzwerke einzudringen und sich lateral zu verbreiten. Die besagte Schwachstelle ist Teil eines geleakten NSA Hacking-Tools einer Gruppe namens „The Shadow
Mehr...

WannaCry: Ransomware attackiert weltweit Unternehmen und Privatanwender

Die Ransomware WannaCry hat nicht nur in Deutschland, sondern weltweit Unternehmen lahmgelegt – auch kritische Infrastrukturen wie Krankenhäuser und Energie-Versorger sind betroffen. Zu den prominenten Opfern der Cyber-Attacke zählt ebenfalls die Deutsche Bahn. Der Infektionsmechanismus von WannaCry beruht auf einen Exploit, der vom US-Geheimdienst NSA entwickelt wurde. Der
Mehr...

US-Präsident Trump als Lockvogel: Hackergruppe nutzt Sicherheitslücken bei Microsoft aus

Sednit ist zurück: Die Hackergruppe rückte kürzlich wieder in den Fokus der Öffentlichkeit, als sie mit einem Hacking-Angriff auf den französischen Präsidentschaftskandidaten Emmanuel Macron in Verbindung gebracht wurde. Im selben Zeitraum hat eine Phishing-E-Mail die Aufmerksamkeit des europäischen Security-Software-Herstellers ESET erregt. Opfer der Attacke sollten mit Informationen zum
Mehr...

Mit IT-Sicherheit spielt man nicht!

Kein Gamer will auf dem heimischen Rechner oder der Konsole Opfer eines Cyberangriffs werden: G DATA gibt nützliche Tipps, wie sich der moderne Spieler von heute im Internet schützen sollte. Dabei werden die Themen Streaming, Datensicherheit und –transparenz, Account-Sicherheit, Mobile-Gaming, WLAN-Hotspots sowie Free-2-Play Finanz-Transaktionen aufgegriffen. Mit IT-Sicherheit spielt
Mehr...

Google Docs-Attacke – weit mehr als ein Phishing-Angriff

Auf den ersten Blick erscheint die aktuelle Google Docs-Attacke ein weiteres Phishing-Beispiel zu sein. Tatsächlich aber handelt es sich laut Michael Veit, Technology Evangelist bei Sophos, um etwas ganz anderes: „Zuallererst muss man diese Attacke als Missbrauch von Googles APIs verstehen, also der Schnittstelle, die die Google-Funktionalität sicherstellt
Mehr...

Bitdefender dokumentiert erstmals Spionagetool Netrepser

Stuxnet, vor sieben Jahren entdeckt, steht für den Beginn einer neuen Ära von digitalen militärischen Taktiken. Seither wurden Spionage und Sabotage mit Hilfe von extrem komplexen Codes ausgeführt, die eine spezifische Aufgabe erfüllen sollten und nach der Entdeckung verworfen wurden. Die Bedrohung Netrepser, die Bitdefender in einem heute
Mehr...

Jede Stunde 350 neue Android Schad-Apps

Die Bedrohungslage für Android-Geräte bleibt auch im ersten Quartal 2017 hoch. In diesem Zeitraum zählten die G DATA Analysten über 750.000 neue Android Schad-Apps. Das sind rund 6 neue Schaddateien pro Minute. Mobilgeräte sind für Cyberkriminelle sehr lukrative Angriffsziele, weil Anwender für Online-Shopping oder –Banking immer häufiger ein
Mehr...

Warnung vor aggressiver DDoS-Erpressergruppe XMR-Squad

Nachdem Ende Januar DDoS-Erpressungen im Namen Stealth Ravens auf Unternehmen in Deutschland zielten, fordern nun Täter unter dem Namen XMR-Squad 250 Euro für die Prüfung der (DDoS) Protection. Seit Mittwoch, 19.04.2017, erpresst eine neue Gruppe mit Namen XMR-Squad deutsche Unternehmen mit DDoS-Attacken, warnt das Link11 Security Operation Center
Mehr...

Malvertising-Kampagne „Binary Options“ verbreitet ISFB Banking-Trojaner

Aktuellen Erkenntnissen von Malwarebytes zufolge, macht zur Zeit eine Serie an Malvertising-Angriffen die Runde, die sich über Köder-Webseiten verbreitet. Da sich diese Attacken vornehmlich auf Websites von Handelsgesellschaften konzentrieren, wurde die Malvertising-Kampagne „Binary Options“ (dt. digitale Optionen) getauft. In einem aktuellen Fall wurde bei einer Attacke das Webtemplate
Mehr...

F-Secure Labs enthüllt Aktivitäten der Hackergruppe Callisto

Einem Bericht der F-Secure Labs zufolge hat eine bis dato noch unbekannte Hackergruppe in den letzten Jahren aktiv nachrichtendienstliche Informationen über die Außen- und Sicherheitspolitik in Osteuropa und dem südlichen Kaukasus gesammelt. Der Bericht beschreibt die Callisto Gruppe als hoch motivierte und ressourcenstarke Hacker und ernst zu nehmende
Mehr...

Trojaner-Adware in Android-App versteckt

Palo Alto Networks hat mehrere neue Samples der Android-Adware-Familie „Ewind“ beobachtet und teilt heute seine Erkenntnisse mit. Die Kriminellen hinter dieser Adware nutzen einen einfachen, aber effektiven Ansatz: Sie laden eine beliebte, reguläre Android-App herunter, dekompilieren sie, fügen ihre schädlichen Routinen hinzu und verpacken dann das Android-Anwendungspaket (APK)
Mehr...

AV-TEST Report: Bestnoten für Acronis True Image 2017 NG mit Ransomware-Schutz

Acronis, ein weltweit führendes Unternehmen für Data Protection und Datenspeicherung in der hybriden Cloud, veröffentlicht heute die Resultate des aktuellen Berichts von AV-TEST, The Independent IT-Security Institute. Das unabhängige Institut bewertete Acronis True Image 2017 New Generation als umfassendste Data Protection Lösung und vermerkt vor allem den Ransomware-Schutz
Mehr...

Palo Alto Networks entdeckt Linux-Schadsoftware

Die Anti-Malware-Abteilung von Palo Alto Networks, Unit 42, hat mit „Amnesia“ eine neue Variante des IoT/Linux Botnets „Tsunami“ entdeckt. Dieses neue Botnet attackiert eine Schwachstelle der digitaler Videorecorder (DVRs) des Anbieters TVT Digital in über 70 Ländern. Damit gerate knapp 230.000 Endgeräte ins Visier. Palo Alto Networks geht
Mehr...

Warum klassischer Endpoint-Schutz heutzutage nicht mehr ausreicht

Verschlüsselungstrojaner wie Locky und Cerber – aber auch diverse andere fortschrittliche Malwaretypen – bereiten Unternehmen aller Größenordnungen bereits seit Monaten Kopfzerbrechen. Denn obwohl fast alle angegriffenen Firmen eine oder sogar mehrere Antimalware-Lösungen im Einsatz hatten, konnten sie sich gegen die immer raffinierteren Hackermethoden nicht schützen. Es stellt sich
Mehr...

Bitdefender stellt Entschlüsselungs-Software für die Bart-Ransomware zur Verfügung

Opfer der Ransomware „Bart“ können jetzt ein kostenloses Tool zur Wiederherstellung ihrer verlorenen Daten herunterladen. Die Ransomware, die befallene Computer auch ohne Internetverbindung verschlüsseln kann, wurde seit dem ersten Auftreten im Juli 2016 von Experten bei Bitdefender analysiert, so dass es schließlich möglich war, ein Entschlüsselungswerkzeug zu entwickeln.
Mehr...

Schutz gegen Phishing, Diebstahl und Missbrauch von Zugangsdaten

Unit 42, die Forschungsabteilung von Palo Alto Networks, hat ihr neues White Paper mit dem Titel „Paper Credential-Based Attacks: Exposing the Ecosystem and Motives Behind Credential Phishing, Theft and Abuse” vorgestellt. Darin wird das Problem des Diebstahls von Zugangsdaten beschrieben. Unit 42 erforschte, wie Angreifer vorgehen, was sie
Mehr...

OurMine auf Beutezug nach Twitter-Accounts

Rouven Kasten erlebte hautnah wie seine digitale Identität gestohlen wurde. Gleich zwei Twitter-Konten hatte man ihm binnen kurzer Zeit abgenommen. Die Indizien deuteten auf die Hacker-Gruppe OurMine hin. Rouven schaltete die IT-Experten der Bank und die G DATA SecurityLabs ein. Im Blog-Artikel berichten die G DATA Experten von
Mehr...

World BackUp Day 2017 – Verlosung Acronis True Image 2017

Wie wichtig ein BackUp aller Daten oder besser noch ganzer Systempartitionen kompletter Hardwaresysteme ist, sollte neben dem „gemeinen“ Systemadministrator oder IT-Beauftragten, auch dem Normalnutzer mittlerweile geläufig sein. Spätestens wenn der Rechner mit Ransomware befallen ist und der Zugriff auf die Dateien nicht mehr ohne eine Lösegeldzahlung möglich ist, oder
Mehr...

Acronis integriert Plesk und cPanel Backup in sein Backup Cloud Produkt

Die rasante Verbreitung von Cloud-basierten Web-Services sowie das exponentielle Datenwachstum der letzten Jahre haben einen steigenden Bedarf an schnellen, leistungsfähigen und integrierten Data Protection Lösungen hervorgebracht. Backups sind essentiell und Acronis, ein weltweit führendes Unternehmen für Data Protection und Datenspeicherung in der hybriden Cloud, verfügt mit Acronis Backup
Mehr...

BlackBerry Secusmart zeigt nächste SecuSUITE-Generation für Samsung Knox

BlackBerry hat die nächste Generation seiner SecuSUITE Lösung angekündigt, einer mobilen Sicherheitslösung zur Sprach- und Datenverschlüsselung für Samsung Smartphones und Tablets. Die SecuSUITE for Samsung Knox stellt den Nutzern sämtliche Funktionen zum sicheren mobilen Arbeiten und sicheren mobilen Telefonieren zur Verfügung. Daneben ist die persönliche Nutzung von Apps
Mehr...

Twitter-Hack: Unbekannte manipulieren Tausende Twitter-Konten

Über eine Anwendung, die Zugriffszahlen analysiert, konnten sich Unbekannte Zugang zu mehreren Tausend Twitter-Konten verschaffen. Ohne das Zutun der Besitzer wurden Inhalte gepostet, die die deutsche und niederländische Regierung scharf angriffen. Tim Berghoff, G DATA Security Evangelist, beleuchtet die aktuelle Situation und gibt hilfreiche Tipps, wie Twitter-Nutzer sich
Mehr...

Trend Micro warnt vor neuer TorrentLocker-Variante

Erpressersoftware wie TorrentLocker haben sich 2016 zur Plage entwickelt. Zwar wird die Zunahme neuer Schädlingsfamilien ab diesem Jahr geringer. Doch die Gefahr bleibt weiter akut: Denn die Cyberkriminellen diversifizieren ihre Angriffstaktiken. Bisher startete die Verschlüsselung von TorrentLocker, wenn die Anwender auf bösartige E-Mail-Anhänge klickten. Eine neue Angriffsvariante dieser
Mehr...

Der Verschlüsselungs-Bypass der CIA

Laut den neuesten Wikileaks-Enthüllungen umgeht die CIA die Verschlüsselung von Messaging-Diensten und kann Nachrichten direkt auf Smartphones auslesen, bevor sie verschlüsselt oder nachdem sie entschlüsselt wurden. Die Brabbler AG erläutert, wie Apps mit geschützten Datenräumen das Risiko zumindest minimieren. Nachdem Edward Snowden die massiven Überwachungen durch US-amerikanische und
Mehr...

Wikileaks-Enthüllungen – G DATA Sicherheitsexperte äußert sich

Tim Berghoff, G DATA Security Evangelist zu den aktuellen CIA-Wikileaks Enthüllungen: „Die aktuellen Wikileaks-Enthüllungen sind für uns keine Überraschung. Der Zugriff auf ’smarte‘ Geräte war nüchtern betrachtet ein logischer Schritt in dieser Entwicklung. Bereits vor mehr als vier Jahren haben wir auf diese Problematik hingewiesen. Alles, was für
Mehr...

Smart-Home-Honeypot „Haunted House“

Sophos startet gemeinsam mit Koramis, einem spezialisierten Unternehmen im Bereich Automation und Security, eine neue interaktive Studie rund um Hacking und Cyber-Gefahren im Umfeld des Internet der Dinge (IoT). Im Mittelpunkt steht ein Smart-Home-Modellhaus, in das handelsübliche Steuerungssysteme und IoT-Komponenten, beispielsweise für Licht, Heizung, Alarmanlagen oder Überwachungskameras, installiert
Mehr...

Der Banken-Trojaner RAMNIT ist zurück – auch in Deutschland

Das Internet vergisst nichts. Diese Erfahrung müssen leider auch Sicherheitsanbieter und Ermittlungsbehörden immer wieder machen. Zwar werden die Schlagzeilen von den neuesten Bedrohungen und Abwehrtechniken beherrscht, doch sollte man nicht den Fehler machen, „alte“ Bedrohungen und Taktiken von Cyberkriminellen zu unterschätzen. Der totgeglaubte Bankentrojaner RAMNIT, der 2016 ein
Mehr...

Alexa, wer war der Mörder?

Das Internet der Dinge (IoT) ist definitiv in unseren Haushalten angekommen und irgendwie fühlt man sich schon fast wie auf der Brücke vom Raumschiff Enterprise. Coole Gadgets steuern vieles per Stimme, wofür wir normalerweise ein paar Schritte wie beispielsweise zum Lichtschalter oder zur Stereoanlage gehen müssten – alles
Mehr...