Posts byjens

Warnung vor aggressiver DDoS-Erpressergruppe XMR-Squad

Nachdem Ende Januar DDoS-Erpressungen im Namen Stealth Ravens auf Unternehmen in Deutschland zielten, fordern nun Täter unter dem Namen XMR-Squad 250 Euro für die Prüfung der (DDoS) Protection. Seit Mittwoch, 19.04.2017, erpresst eine neue Gruppe mit Namen XMR-Squad deutsche Unternehmen mit DDoS-Attacken, warnt das Link11 Security Operation Center
Mehr...

Malvertising-Kampagne „Binary Options“ verbreitet ISFB Banking-Trojaner

Aktuellen Erkenntnissen von Malwarebytes zufolge, macht zur Zeit eine Serie an Malvertising-Angriffen die Runde, die sich über Köder-Webseiten verbreitet. Da sich diese Attacken vornehmlich auf Websites von Handelsgesellschaften konzentrieren, wurde die Malvertising-Kampagne „Binary Options“ (dt. digitale Optionen) getauft. In einem aktuellen Fall wurde bei einer Attacke das Webtemplate
Mehr...

F-Secure Labs enthüllt Aktivitäten der Hackergruppe Callisto

Einem Bericht der F-Secure Labs zufolge hat eine bis dato noch unbekannte Hackergruppe in den letzten Jahren aktiv nachrichtendienstliche Informationen über die Außen- und Sicherheitspolitik in Osteuropa und dem südlichen Kaukasus gesammelt. Der Bericht beschreibt die Callisto Gruppe als hoch motivierte und ressourcenstarke Hacker und ernst zu nehmende
Mehr...

Trojaner-Adware in Android-App versteckt

Palo Alto Networks hat mehrere neue Samples der Android-Adware-Familie „Ewind“ beobachtet und teilt heute seine Erkenntnisse mit. Die Kriminellen hinter dieser Adware nutzen einen einfachen, aber effektiven Ansatz: Sie laden eine beliebte, reguläre Android-App herunter, dekompilieren sie, fügen ihre schädlichen Routinen hinzu und verpacken dann das Android-Anwendungspaket (APK)
Mehr...

AV-TEST Report: Bestnoten für Acronis True Image 2017 NG mit Ransomware-Schutz

Acronis, ein weltweit führendes Unternehmen für Data Protection und Datenspeicherung in der hybriden Cloud, veröffentlicht heute die Resultate des aktuellen Berichts von AV-TEST, The Independent IT-Security Institute. Das unabhängige Institut bewertete Acronis True Image 2017 New Generation als umfassendste Data Protection Lösung und vermerkt vor allem den Ransomware-Schutz
Mehr...

Palo Alto Networks entdeckt Linux-Schadsoftware

Die Anti-Malware-Abteilung von Palo Alto Networks, Unit 42, hat mit „Amnesia“ eine neue Variante des IoT/Linux Botnets „Tsunami“ entdeckt. Dieses neue Botnet attackiert eine Schwachstelle der digitaler Videorecorder (DVRs) des Anbieters TVT Digital in über 70 Ländern. Damit gerate knapp 230.000 Endgeräte ins Visier. Palo Alto Networks geht
Mehr...

Warum klassischer Endpoint-Schutz heutzutage nicht mehr ausreicht

Verschlüsselungstrojaner wie Locky und Cerber – aber auch diverse andere fortschrittliche Malwaretypen – bereiten Unternehmen aller Größenordnungen bereits seit Monaten Kopfzerbrechen. Denn obwohl fast alle angegriffenen Firmen eine oder sogar mehrere Antimalware-Lösungen im Einsatz hatten, konnten sie sich gegen die immer raffinierteren Hackermethoden nicht schützen. Es stellt sich
Mehr...

Bitdefender stellt Entschlüsselungs-Software für die Bart-Ransomware zur Verfügung

Opfer der Ransomware „Bart“ können jetzt ein kostenloses Tool zur Wiederherstellung ihrer verlorenen Daten herunterladen. Die Ransomware, die befallene Computer auch ohne Internetverbindung verschlüsseln kann, wurde seit dem ersten Auftreten im Juli 2016 von Experten bei Bitdefender analysiert, so dass es schließlich möglich war, ein Entschlüsselungswerkzeug zu entwickeln.
Mehr...

Schutz gegen Phishing, Diebstahl und Missbrauch von Zugangsdaten

Unit 42, die Forschungsabteilung von Palo Alto Networks, hat ihr neues White Paper mit dem Titel „Paper Credential-Based Attacks: Exposing the Ecosystem and Motives Behind Credential Phishing, Theft and Abuse” vorgestellt. Darin wird das Problem des Diebstahls von Zugangsdaten beschrieben. Unit 42 erforschte, wie Angreifer vorgehen, was sie
Mehr...

OurMine auf Beutezug nach Twitter-Accounts

Rouven Kasten erlebte hautnah wie seine digitale Identität gestohlen wurde. Gleich zwei Twitter-Konten hatte man ihm binnen kurzer Zeit abgenommen. Die Indizien deuteten auf die Hacker-Gruppe OurMine hin. Rouven schaltete die IT-Experten der Bank und die G DATA SecurityLabs ein. Im Blog-Artikel berichten die G DATA Experten von
Mehr...

World BackUp Day 2017 – Verlosung Acronis True Image 2017

Wie wichtig ein BackUp aller Daten oder besser noch ganzer Systempartitionen kompletter Hardwaresysteme ist, sollte neben dem „gemeinen“ Systemadministrator oder IT-Beauftragten, auch dem Normalnutzer mittlerweile geläufig sein. Spätestens wenn der Rechner mit Ransomware befallen ist und der Zugriff auf die Dateien nicht mehr ohne eine Lösegeldzahlung möglich ist, oder
Mehr...

Acronis integriert Plesk und cPanel Backup in sein Backup Cloud Produkt

Die rasante Verbreitung von Cloud-basierten Web-Services sowie das exponentielle Datenwachstum der letzten Jahre haben einen steigenden Bedarf an schnellen, leistungsfähigen und integrierten Data Protection Lösungen hervorgebracht. Backups sind essentiell und Acronis, ein weltweit führendes Unternehmen für Data Protection und Datenspeicherung in der hybriden Cloud, verfügt mit Acronis Backup
Mehr...

BlackBerry Secusmart zeigt nächste SecuSUITE-Generation für Samsung Knox

BlackBerry hat die nächste Generation seiner SecuSUITE Lösung angekündigt, einer mobilen Sicherheitslösung zur Sprach- und Datenverschlüsselung für Samsung Smartphones und Tablets. Die SecuSUITE for Samsung Knox stellt den Nutzern sämtliche Funktionen zum sicheren mobilen Arbeiten und sicheren mobilen Telefonieren zur Verfügung. Daneben ist die persönliche Nutzung von Apps
Mehr...

Twitter-Hack: Unbekannte manipulieren Tausende Twitter-Konten

Über eine Anwendung, die Zugriffszahlen analysiert, konnten sich Unbekannte Zugang zu mehreren Tausend Twitter-Konten verschaffen. Ohne das Zutun der Besitzer wurden Inhalte gepostet, die die deutsche und niederländische Regierung scharf angriffen. Tim Berghoff, G DATA Security Evangelist, beleuchtet die aktuelle Situation und gibt hilfreiche Tipps, wie Twitter-Nutzer sich
Mehr...

Trend Micro warnt vor neuer TorrentLocker-Variante

Erpressersoftware wie TorrentLocker haben sich 2016 zur Plage entwickelt. Zwar wird die Zunahme neuer Schädlingsfamilien ab diesem Jahr geringer. Doch die Gefahr bleibt weiter akut: Denn die Cyberkriminellen diversifizieren ihre Angriffstaktiken. Bisher startete die Verschlüsselung von TorrentLocker, wenn die Anwender auf bösartige E-Mail-Anhänge klickten. Eine neue Angriffsvariante dieser
Mehr...

Der Verschlüsselungs-Bypass der CIA

Laut den neuesten Wikileaks-Enthüllungen umgeht die CIA die Verschlüsselung von Messaging-Diensten und kann Nachrichten direkt auf Smartphones auslesen, bevor sie verschlüsselt oder nachdem sie entschlüsselt wurden. Die Brabbler AG erläutert, wie Apps mit geschützten Datenräumen das Risiko zumindest minimieren. Nachdem Edward Snowden die massiven Überwachungen durch US-amerikanische und
Mehr...

Wikileaks-Enthüllungen – G DATA Sicherheitsexperte äußert sich

Tim Berghoff, G DATA Security Evangelist zu den aktuellen CIA-Wikileaks Enthüllungen: „Die aktuellen Wikileaks-Enthüllungen sind für uns keine Überraschung. Der Zugriff auf ’smarte‘ Geräte war nüchtern betrachtet ein logischer Schritt in dieser Entwicklung. Bereits vor mehr als vier Jahren haben wir auf diese Problematik hingewiesen. Alles, was für
Mehr...

Smart-Home-Honeypot „Haunted House“

Sophos startet gemeinsam mit Koramis, einem spezialisierten Unternehmen im Bereich Automation und Security, eine neue interaktive Studie rund um Hacking und Cyber-Gefahren im Umfeld des Internet der Dinge (IoT). Im Mittelpunkt steht ein Smart-Home-Modellhaus, in das handelsübliche Steuerungssysteme und IoT-Komponenten, beispielsweise für Licht, Heizung, Alarmanlagen oder Überwachungskameras, installiert
Mehr...

Der Banken-Trojaner RAMNIT ist zurück – auch in Deutschland

Das Internet vergisst nichts. Diese Erfahrung müssen leider auch Sicherheitsanbieter und Ermittlungsbehörden immer wieder machen. Zwar werden die Schlagzeilen von den neuesten Bedrohungen und Abwehrtechniken beherrscht, doch sollte man nicht den Fehler machen, „alte“ Bedrohungen und Taktiken von Cyberkriminellen zu unterschätzen. Der totgeglaubte Bankentrojaner RAMNIT, der 2016 ein
Mehr...

Alexa, wer war der Mörder?

Das Internet der Dinge (IoT) ist definitiv in unseren Haushalten angekommen und irgendwie fühlt man sich schon fast wie auf der Brücke vom Raumschiff Enterprise. Coole Gadgets steuern vieles per Stimme, wofür wir normalerweise ein paar Schritte wie beispielsweise zum Lichtschalter oder zur Stereoanlage gehen müssten – alles
Mehr...

Patch Day Februar 2017: Updates auf 14. März verschoben

Am vergangenen Dienstag warteten Windows Nutzer vergeblich auf das über den Februar Patch-Day verteilte Update für das Microsoft Betriebssystem. Microsoft hatte auf dem Technet-Blog bekannt gegeben, dass eine Verschiebung der aktuellen Updates für den Februar 2017 notwendig ist, weil kurzfristig ein Problem aufgetaucht sei. Es wird gemutmaßt, dass
Mehr...

Dauerbrenner Malware: Diese aktuellen Brandherde müssen im Auge behalten werden

SophosLabs hat die Malware-Aktivitäten der letzten Monate analysiert und auf dieser Grundlage einen ausführlichen Report über die Entwicklung der Gefahren durch Malware erstellt. Demnach ändert sich die Bedrohungslage zwar beinahe täglich, Hauptziele der Hacker werden jedoch wie im Vorjahr Windows-Geräte sein. Auch andere Plattformen gelangen zunehmend ins Visier
Mehr...

Cyberspionage und Schuldzuweisungen: Wichtiger als alternative Fakten ist das Wissen, wie man sich schützt

Mit dem Finger auf den politischen Gegner zu zeigen, scheint national wie international immer beliebter zu werden. Ohne der Öffentlichkeit handfeste Beweise vorzulegen, werden in der Regel „informierte Kreise“ und „Cyberexperten“ wohl aus dem Geheimdienstumfeld zitiert, um die vermeintlichen Hintermänner von Cyberspionage oder -angriffen zu brandmarken. Das muss
Mehr...

Malwarebytes übernimmt Saferbytes

Malwarebytes, der führende Anbieter von Privatanwender- und Unternehmenslösungen zur Vermeidung und Behebung von Malware-Bedrohungen, gibt heute die Übernahme von Saferbytes bekannt. Das Security Start-Up Saferbytes ist für die Entwicklung erfolgreicher und fortschrittlicher Anti-Malware-, Anti-Exploit-, Anti-Rootkit-, Cloud-AV- und Sandbox-Lösungen bekannt. Die Übernahme ist Teil von Malwarebytes weltweiter Marktstrategie und
Mehr...

G DATA greift nicht in HTTPS-Verkehr ein

In der englischsprachigen Studie „The Security Impact of HTTPS Interception“  wird die Aussage getroffen,  dass Sicherheitslösungen von G DATA in die Übertragung des verschlüsselten Browser-Datenverkehrs eingreifen, indem sie HTTPS aufbrechen. Hierdurch werde nach Ansicht der Forscher die  Sicherheit der Verbindung beeinträchtigt. G DATA hat umgehend Kontakt mit den
Mehr...

Ransomware – Das Milliarden-Dollar-Geschäft der Cyberkriminellen

Ransomware ist heutzutage ein äußerst professionell betriebenes Geschäft, das Kriminellen hohe Profite verspricht. Allein in den Jahren 2015 und 2016 verursachte sie Verluste in Milliarden-Höhe. Dabei richten sich die immer raffinierteren Ransomware-Attacken zunehmend gegen Unternehmen und Institutionen. Ransomware – Das Milliarden-Dollar-Geschäft der Cyberkriminellen | PandaNews.de Ransomware ist heutzutage
Mehr...

Safer Internet Day spezial: Neues Unterrichtspaket (Cyber)Mobbing

Beim kommenden Safer Internet Day am 7. Februar 2017 rückt die EU-Initiative klicksafe das Thema (Cyber)Mobbing in den Fokus. Bundesweit ruft klicksafe daher jetzt wieder Schulen auf, sich an dem weltweiten Aktionstag für mehr Sicherheit im Internet mit Projekten zu beteiligen. Anregungen hierzu finden Pädagogen ab sofort in
Mehr...

G DATA analysiert neuartige Ransomware

Die G DATA Sicherheitsexperten haben mit Spora einen neuartigen Erpressertrojaner analysiert und den Infektions- und Verschlüsselungsprozess detailliert untersucht. Das Schadprogramm verbreitet sich wie ein Wurm auf dem System und Wechselmedien, besitzt dabei aber die Funktionalität einer Ransomware. Mit Spora führen die Kriminellen zudem ein neuartiges Geschäftsmodell ein. Betroffene
Mehr...

Acronis True Image 2017 New Generation: Anti- Ransomware-Schutz und Blockchain

Acronis, Marktführer für Datensicherheit in hybriden Clouds und Storage Lösungen, stellt heute Acronis True Image 2017 New Generation mit Acronis Active Protection, Acronis Notary und Acronis ASign vor. Acronis Active Protection ist ein dedizierter und aktiver Schutz gegen Ransomware-Attacken. Acronis Notary ist eine Blockchain-basierte Datenzertifizierung und -verifizierung. Bei
Mehr...

Sicher Surfen im Internet

Anonym durchs Internet – Gibt es so etwas in der heutigen Zeit überhaupt noch? Ist es nicht vielmehr so, dass mit dem Surfen im Internet automatisch bestimmte Daten an zweite, dritte oder gar vierte Personen weitergegeben werden? Nicht zwangsläufig! Mit bestimmten Spezialdiensten, Anonymisierungstools und der eigenen Vorsicht können
Mehr...

Sicherheitsmängel in QNAP-NAS-Firmware: Nutzer setzen sich massiver Gefahren aus

Das F-Secure Lab hat drei Sicherheitslücken in einem NAS-Gerät (Network Attached Storage) von QNAP Systems Inc. entdeckt. Die finnische Cybersicherheitsfirma warnt davor, dass Angreifer diese Schwachstellen ausnutzen können, um die Kontrolle über diese Geräte zu erlangen. Die Ergebnisse könnten Millionen von Geräten betreffen, die derzeit in Gebrauch sind.
Mehr...

Ransomware in Deutschland: Die Gefahr bleibt akut

Das noch junge neue Jahr – oder Jahr 1 nach dem „Jahr der Cyber-Erpressung“ – wird zwar eine geringere Zunahme neuer Ransomware-Familien erfahren. Die Angriffsszenarien werden sich jedoch diversifizieren. Nur wenige Wochen nach unserer entsprechenden Vorhersage scheinen sich die aufgezeigten Trends zu bestätigen. Das Risiko, Opfer von Erpressersoftware
Mehr...

Kaspersky Security Bulletin 2016/2017 als kostenfreies E-Book verfügbar

Das Security Bulletin liefert die Jahresanalysen für das Jahr 2016 sowie die Cybersicherheitsprognosen von Kaspersky Lab für das Jahr 2017. Das Kaspersky Security Bulletin bietet einen fundierten Einblick in die Welt der Cybersicherheitsforschung. Neben Texten, Bildern und Infografiken finden sich darin auch passende Videos und Verlinkungen zu den
Mehr...

Ransomware-Ziel Smart-TV: Tipps zum Schutz vor Angriffen

Smart TVs laufen meist auf Versionen der Android-Plattform, was den Nutzern zum Beispiel den Vorteil bringt, dass man sich mit dem Fernseher über Google Play direkt Apps herunterladen kann. Im Prinzip eine klasse Sache, da sich Apps auf dem Fernseher genauso einfach nutzen lassen wie auf dem Smartphone.
Mehr...

CES 2017: Sicheres Smart Home mit der neuen Bitdefender BOX

Bitdefender präsentiert die neueste Generation der Bitdefender BOX, seiner innovativen Hardware-Lösung für das Smart Home zum Schutz vor Malware, Hackerangriffen, Ransomware, Phishing und anderen Online-Bedrohungen. Die neue Version zeichnet sich durch verbesserte Funktionen im Bereich Datenschutz und Datenanonymisierung aus, bietet umfassende Kontrolle darüber, wer auf das Heimnetzwerk zugreift
Mehr...

Angreifer können durch Hardware-Fehler Zugriff auf das System erhalten

Ein Kernel bildet die Schaltzentrale eines Betriebssystems. Dieser stellt alle grundlegenden Dienste für die anderen Teile eines Betriebssystems zur Verfügung und bildet die Schnittstelle aus Software und Hardware. Angreifer, die Zugriff auf den Kernel erhalten, haben innerhalb des System weitreichende Rechte. Für Angreifer ist dieser Bereich also ein
Mehr...

Netgear Router: Update für Sicherheitslücke verfügbar

Netgear hat für die Modelle R6250, R6400, R7000 und R8000 welche von einer kritischen Sicherheitslücke betroffenen sind eine überarbeitete Firmware zum Download veröffentlicht. Noch nicht gepatcht wurde bislang die entsprechenden Firmwares für die übrigen Router-Modelle D6220, D6400, R6700, R6900, R7100LG, R7300DST und R7900. Hier stehen den Nutzern derzeit
Mehr...