Die auch als Dyre und Dyranges bekannte Malware kann mittels einer Man-in-the-Browser-Attacke Anmeldedaten ausspähe. Laut Proofpoint-Experten versuchen die Hintermänner damit nun in der IT-Lieferkette Zahlungsinformationen zu erfassen, ...

Die auch als Dyre und Dyranges bekannte Malware kann mittels einer Man-in-the-Browser-Attacke Anmeldedaten ausspähe. Laut Proofpoint-Experten versuchen die Hintermänner damit nun in der IT-Lieferkette Zahlungsinformationen zu erfassen, ...
Getestet wurden Produkte von Bitdefender, ESET, F-Secure, G Data, Kaspersky, McAfee Sophos, Symantec und Trend Micro. Sie mussten ihre Alltagstauglichkeit in einer Umgebung mit der Foundation oder Essentials Edition von Microsoft Windo ...
Dabei wurden Anmeldedaten von über 11.000 Mitarbeitern erbeutet. Die Angreifer hatten laut ihren Entdeckern von der Firma Cybereason auf dem OWA-Server eine manipulierte DLL-Datei platziert, die ihnen eine Hintertür einrichtete
Dem Anbieter zufolge handelt es sich dabei in Deutschland um den ersten Managed Security Service, der bei komplexen Cyber-Attacken hilft. Der Dienst setzt auf Technologie des High-End-Anbieters Lastline auf. Die wird vom TÜV Rheinland ...
Die von ihren Entdeckern beim Sicherheitsunternehmen Palo Alto Networks YiSpecter genannte Malware missbraucht private APIs im iOS-System. Zur Verbreitung nutzen die Hintermänner unter anderem Traffic-Hijacking, Offline-App-Installatio ...
Kundendaten sind aufgrund zunehmend online verlagerter Geschäftsabläufe inzwischen nahezu immer mit dem Internet verbunden. Außerdem sind sie heiß begehrt. Daher lohnt sich für Angreifer ein gewisser Aufwand - der vor allem meist klein ...
Das Problem findet sich im SFX-Modul der WinRAR-Version 5.21. Ein Angreifer könnte es Ausnutzen, um Schadcode einschleusen, der dann beim Entpacken einer SFX-Datei automatisch ausgeführt wird. Der Hersteller des Komprimierungs-Tools wi ...
Der "Distributed Denial of Service Mitigation Service" von BT steht weltweit zur Verfügung. Er wird aus der Cloud des Netzwerk- und IT-Dienstleisters erbracht und ist Teil dessen zunehmend größeren Security-Portfolios. Dis sieht der An ...
Er macht sich die Tatsache zunutze, dass Gatekeeper von Apple bereits signierte Binärdateien nicht nochmals überprüft. Werden sie mit Malware kombiniert, kann die so ungeprüft auf den Rechner gelangen. Apple ist seit über 60 Tagen info ...
Die Schwachstellen CVE-2015-7538 und CVE-2015-7539 im Windows-Treiber von TrueCrypt erlauben Angreifern die Ausweitung von Nutzerrechten. Sie werden voraussichtlich nicht beseitigt. Besser gelöst ist das beim TrueCrypt-Nachfolger VeraC ...
Mit GreenDispenser infiziete Geldautomaten scheinen ausgefallen zu sein. Dennoch können Angreifer durch Eingabe ihnen bekannter PIN-Codes das vorgehaltene Bargeld "abheben". Die Malware lässt sich danach löschen, um die Spuren zu verwi ...
Tavis Ormandy konnte Version 15 und 16 von Kaspersky Antivirus beim Scan-Vorgang einen Exploit unterschieben. Er machte sich dabei zunutze, dass Module für das Entpacken, Emulatoren und Parser mit Systemrechten ausgeführt wurden. Kaspe ...
Dazu muss unter anderem Siri aufgerufen, eine neue Weltzeit und ein neuer Kontakt angelegt werden. Der Fehler betrifft in erster Linie das iPhone. Beim iPad und beim iPod Touch funktioniert der Hack nur, wenn die iMessage-App aktiv ist ...
Eine erste Welle stellten Spezialisten im Juni und Juli 2015 fest. Jetzt haben die Kriminellen –oder möglicherweise ihre Nachahmer– laut Link11 eine zweite Welle gestartet. Ziel sind in erster Linie Finanzunternehmen in Deutschland.
Die Lücken stecken in den Versionen für Windows, Mac OS und Linux sowie der Adobe Integrated Runtime. Angreifer könnten sie ausnutzen, um die vollständige Kontrolle über ein System zu übernehmen. Nutzern empfiehlt Adobe daher, Flash Pl ...
Dahinter steckt das Start-up Zerodium. Es wurde von Chaouki Bekrar gegründet, der als Gründer von Vupen bekannt wurde. Vupen ist in der Branche äußerst umstritten, da das Unternehmen von ihm aufgedeckte Probleme nicht immer den Herstel ...
Die Malware SYNful Knock nutzt eine Lücke, vor der Cisco bereits im August gewarnt hatte. Jetzt hat Fireeye jedoch entdeckt, dass die Schwachstelle tatsächlich für Angriffe verwendet wird. Der Angriff sei schwierig zu entdecken und ver ...
Die Malware Lockerpin verschafft sich durch einen Trick Rechte des Geräteadministrators und generiert eine zufällige PIN. Sicherheitsanbieter Eset empfiehlt Betroffenen ihre Geräte auf die Werkseinstellungen zurücksetzen, um den Trojan ...
Schon kurz nach der Markteinführung von Windows 10 wurde Kritik an Microsofts neuem Umgang mit der Privatsphäre seiner Nutzer laut. Joachim Jakobs macht sich für SIcherKMU Gedanken, was die schrittweise durchgesickerten Informationen f ...
Laut Palo Alto Networks handelt es sich bei dem vom Marktplatzbetreiber WeipTech.org entdeckten Vorfall um den bisher größten, bekanntgewordenen, Diebstahl von Apple-Accounts durch Malware. Betroffen sind auch Nutzer aus Deutschland, F ...
Unter Ausnutzung der Schwachstelle können Apps Apples Sicherheitsvorkehrungen umgehen und mit allen Zugriffsrechten unbemerkt im Hintergrund laufen. So könnten Angreifer etwa GPS-Daten sammeln oder Gespräche aufzeichnen.
Dazu nutzten sie ein bereits seit 2001 bekanntes Sicherheitsleck aus. Sie erlaubte bislang allerdings nur den Datendiebstahl innerhalb eines Intranets. Nun ist es den Forschern aber gelungen, auch auf cloudbasierende Exchange- und Shar ...
Sicherheitsspezialisten haben auf der Black-Hat-Konferenz demonstriert, wie sich Admin-Rechte durch eine unsichere Implementierung des WSUS-Services ausweiten lassen. Dies kann dann Man-in-the-Middle-Attacken zur Folge haben. Die Secur ...
Die gefälschten E-Mail versprechen in der Betreffzeile ein "Windows 10 Free Update". Im Anhang enthalten sie eine Datei namens Win10Installer. Dahinter verbirgt sich jedoch der Trojaner CBT-Locker, der Dateien der Nutzer verschlüsselt ...
Laut Brian Krebs aktiviert Windows 10 standardmäßig die Funktion WLAN-Optimierung, die das WLAN-Passwort an Outlook-, Skype- und Facebook-Kontakte übermittelt und auf Microsoft-Servern ablegt. Das sei per se nicht gefährlich, biete abe ...
Das Gesetz legt sowohl ein vom BSI festgelegtes Mindestniveau an IT-Sicherheit und führt Betreiber sogenannter "kritischer Infrastrukturen" eine Meldepflicht für Sicherheitsvorfälle ein. Bei Zuwiderhandlungen droht ein Bußgeld von bis ...
Das Microsoft Advanced Threat Analytics oder kurz ATA genannte Produkt, basiert auf Technologien der im November 2014 übernommenen Firma Aorato. Die lokal installierte Software soll Unternehmen vor Cyberangriffen schützen. Dazu analysi ...
Das von Hacking Team entwickelte Tool ist Trend Micro zufolge "die bisher professionellste Android-Malware". Sie kann nicht nur Nachrichten aller gängigen Messenger wie Skype, WhatsApp und Facebook Messenger mitlesen, sondern auch auf ...
Mindestens 12 der Schwachstellen stellen ein hohes Risiko dar. Problematisch ist unter anderem der in Chrome integrierte PDF-Viewer. Außerdem ist es möglich, heruntergeladene Dateien ohne Rückfrage bei Nutzer direkt nach dem Download a ...