Angreifer fusionierten den Code des Malware-Droppers Nymaim und des Banking-Troajners Gozi ISFB. Das Ergebnis ist eine noch bedrohlichere Schadsoftware. Binnen weniger Tage stehlen sie Millionen Dollar von mehr als 24 amerikanischen un ...

Angreifer fusionierten den Code des Malware-Droppers Nymaim und des Banking-Troajners Gozi ISFB. Das Ergebnis ist eine noch bedrohlichere Schadsoftware. Binnen weniger Tage stehlen sie Millionen Dollar von mehr als 24 amerikanischen un ...
Ein auf GitHub verfügbares Werkzeug generiert das zum Dechiffrieren erforderliche Passwort. Allerdings müssen hierzu einige Datenfragmente per Hex-Editor manuell ausgelesen werden. Damit erhalten Opfer auch ohne Lösegeldzahlung wieder ...
Eine von ihnen ist die schon bekannte Zero-Day-Schwachstelle. Mittlerweile wenden sich die Attacken auch gegen Windows 8.x und Windows 10. Der die Zero-Day-Lücke ausnutzende Exploit ist Teil des Magnitude Exploit Kit, das die Erpresser ...
Das Unternehmen hat nun serverseitig einen Patch installiert. Dadurch kann die Gerätesperre auf einem iPhone 6S oder 6S Plus nicht länger mit Siri im Zusammenspiel mit der 3D-Touch-Funktion umgangen werden, um auf diese Wise Zugang zu ...
Die Lücke findet sich in der Version 21.0.0.197 und früher für Windows, Mac OS X, Linux sowie Chrome OS. Bislang bekannt sind jedoch nur Attacken auf Flash Player 20 unter Windows 7 sowie Windows XP. Aufgrund einer neuen Sicherheitsfun ...
Die Kommunikation zwischen iOS-Geräten und MDM-Lösungen wird dadurch verwundbar für Man-in-the-Middle-Attacken. Das ermöglicht wiederum das Einschleusen bösartiger Firmen-Apps. Allerdings muss ein Angreifer einen Anwender erst zur Inst ...
Die gleichnamige Appliance zum anonymen Surfen und zur Blockade von unerwünschtem Tracking lässt sich in den Varianten eBlocker Pro ab 199 Euro und eBlocker Family ab 249 Euro erwerben. Nutzer haben die Wahl zwischen je zwei Gehäuse- u ...
Die jüngste Version der cloudbasierenden Endpunkt-Sicherheitslösung bringt ein neu gestaltetes Management-Portal sowie zusätzliche Web-Security-Funktionen mit. Beispielsweise soll ein typenabhängiger Inhaltsfilter aktive Web-Inhalte wi ...
Die App steht gratis in Google Play und Apples App Store bereit. Über den Standard TOTP hilft LastPass Authenticator bei dieser Anmeldungsmethode in zwei Schritten. Sie lässt sich auch mit Angeboten von Dropbox, Facebook, Google und Mi ...
Die nun wieder aufgetauchte Lücke wurde eigentlich schon im Herbst 2013 geschlossen. Jedoch ist der Patch unvollständig und ermöglicht weiterhin einen Sandbox-Bypass. Verwundbar sind demnach die Versionen 7 Update 87 und 8 Update 74. Ü ...
Gegebenenfalls ermöglichen diese das Einschleusen und Ausführen von Schadcode. Die monatliche Sicherheitsaktualisierung für März liefert Patches für insgesamt 19 Lücken. Sie finden sich in Komponenten wie Mediaserver, Keyring, Conscryp ...
Ein australischer Sicherheitsforscher konnte dadurch Funktionen wie Klimaanlage und Heizung ferngesteuert kontrollieren. Die Companion-App des Nissan Leaf kommt ohne Authentifizierungsfunktion und enthält damit eine Lücke. Sie prüft le ...
Dem ging ein Hackerangriff auf die Website mit der Distribution voraus. Der Angreifer stahl auch eine komplette Kopie des Forums auf LinuxMint.com. Anhand der Hintertür kreiert er ein Botnet mit einigen Hundert verseuchten Linux-PCs. E ...
Der jüngste Fall wurde aus dem Lukaskrankenhaus in Neuss gemeldet. Die per E-Mail-Anhang ausgelieferte Ransomware drang dort ins System ein und chiffrierte die darauf abgelegten Daten. Vergleichbare Fälle ereigneten sich RP Online zufo ...
Allein 22 Schwachstellen finden sich insgesamt in den letzten Flash-Player-Versionen für Windows, Linux und Mac OS X. Durch das Ausnutzen der Lücken könnten Angreifer unter anderem Schadcode einschleusen und ausführen, um etwa die voll ...
Google löst sein Versprechen von 2015 ein und weist mit einem Warnsymbol auf Provider ohne TLS-Verschlüsselung und nicht verifizierbare Domains hin. Ein Klick darauf liefert einen Erklärungstext und bringt weitere Informationen.
Davor hat jetzt Palo Alto Networks gewarnt. Das Schadprogramm verwendet einen mehrstufigen Installationsprozess, um sich möglichst der Entdeckung durch Sicherheitssoftware zu entziehen. Bislang kam T9000 ausschließlich bei zielgerichte ...
Adwind wird über eine Malware-as-a-Service-Plattform vertrieben und ist immer noch aktiv. Die Schadsoftware kann unter anderem Tastaturanschläge mitlesen, gespeicherte Passwörter aus dem Browser-Cache stehlen sowie Audio- und Videoaufn ...
Er verschaffte sich Zugang zum E-Mail-Account eines Mitarbeiters und erlangte darüber dann Zugang zu dessen Computer. Die Informationen selbst fanden sich im Intranet des Ministeriums. Die Daten umfassen Namen und Telefonnummern von et ...
Der Fehlercode 53, der nach einem Upgrade auf iOS 9 auftaucht, weist laut Apple auf eine "Sicherheitsfunktion" hin. Sie soll verhindern, dass der Touch-ID-Sensor manipuliert wird. Nutzer benötigen ein neues iPhone, wenn sie den Sensor ...
Die Lücke findet sich in Java SE 6, 7, und 8 für Windows. Ausnutzbar ist sie aber nur während der Installation von Java. Allerdings könnte ein Angreifer dann die komplette Kontrolle über ein betroffenes System übernehmen.
Damit weitet Google den Funktionsumfang seiner Sicherheitstechnik aus. Zudem sperrt sie jetzt auch Werbung, die etwa vorgibt, die Meldung einer vertrauenswürdigen Applikation zu sein. Chrome kann aber auch andere Social-Engineering-Att ...
Über die Smart-Notice-App erlaubt sie das Einschleusen von JavaScript-Code. Ein betroffenes Gerät lässt sich dann von einem Angreifer aus der Ferne kontrollieren, der daraufhin etwa private Daten von der SD-Karte auslesen kann.
Ohne aufgespielten Patch ist ein Angreifer womöglich in der Lage, den privaten Teil eines Schlüssels auszuspionieren. Das betrifft jedoch nur Version 1.0.2. Der Patch kann aber die Leistung eines TLS-Servers negativ beeinflussen.
Anwender können von Websites dadurch selbst dann etwa über E-Mails benachrichtigt werden, wenn die entsprechende Seite gar nicht geöffnet ist. Allerdings muss dem Empfang von Push-Benachrichtigungen erst noch zugestimmt werden. Firefox ...
Das Mikey-Sakke genannte Verschlüsselungsprotokoll ermöglicht gegebenenfalls eine Dechiffrierung der Regierungskommunikation via Voice-over-IP. Dem GCHQ zufolge kann das jedoch nur durch den Betreiber eines VoIP-Dienstes erfolgen. Dahe ...
Es handelt sich bereits um den zweiten Versuch. Die Mitte 2015 identifizierte Anfälligkeit konnte schon zuvor durch einen schlichten Exploit überlistet werden. Der wie ein Torwächter fungierende Malwareschutz von OS X ist nach wie vor ...
Gegegebenenfalls können Angreifer mithilfe dieser Schwachstellen die Kontrolle über ein System übernehmen. Neben Acrobat DC und Acrobat Reader DC sind auch Reader und Acrobat 11.x verwundbar. Adobe verweist zudem darauf, dass Reader un ...
Eine Lücke in der Medienserver-Komponente ermöglicht das Einschleusen und Ausführen von Schadcode. Weitere Schwachstellen finden sich im Android-Kernel sowie den Komponenten WLAN, Bluetooth, Setup Wizard und SyncManager. Das Januar-Sic ...
Zu Beginn steht es für Forscher lediglich auf Einladung bereit. Finanzielle Unterstützung bekommt das Tor Project durch den Open Technology Fund. Das mit Exploits handelnde Sicherheitsunternehmen Zerodium zahlt gegenwärtig bis zu 30.00 ...