Android-Trojaner Twitoor wird über Twitter gesteuert

Uhr von Florian Kalenda

Diesen Kommunikationsweg nutzen PC-Trojaner seit mindestens 2009. Unter Android könnte dürfte es sich um ein Novum handeln. Der Entdecker sagt: "Diese Kommunikationskanäle sind schwer zu entdecken und lassen sich noch schwerer komplett abschalten." » weiter

NSA-Website teilweise offline

Uhr von Bernd Kling

Der Ausfall beginnt wenige Stunden nach der Veröffentlichung von NSA-Hackertools durch die Shadow Brokers. Der US-Auslandsgeheimdienst hüllt sich zunächst in Schweigen - und führt später ein technisches Problem im Zusammenhang mit stürmischem Wetter nahe seiner Zentrale an. » weiter

NSA-Hackertools: Kaspersky hält sie für authentisch

Uhr von Bernd Kling

Die von den ominösen "Shadow Brokers" veröffentlichten Tools sollen Angriffswaffen der Equation Group sein, einer offensiven NSA-Einheit für Cyberangriffe. Dieser Einschätzung schließen sich Sicherheitsexperten wie Bruce Schneier und Whistleblower Edward Snowden an - und vermuten Russland hinter der Veröffentlichung. » weiter

Android-Malware Marcher tarnt sich als Sicherheitsupdate

Uhr von Stefan Beiersmann

Eine gefälschte Google-Website warnt vor einem möglichen Virenbefall. Nutzer sollen sich durch ein angebliches Firmware-Update davor schützen. Die Datei "Firmware-Update.apk" ist jedoch eine Schadsoftware. Sie späht Anmeldedaten von verschiedenen Diensten und Apps aus. » weiter

Nach Hackerangriff: Sage bestätigt Verlust von Kundendaten

Uhr von Stefan Beiersmann

Ein Unbekannter greift mit einem internen Log-in unerlaubt auf Kundendaten zu. Der Angriff betrifft möglicherweise bis zu 300 Firmen in Großbritannien. Das Unternehmen schaltet Strafverfolgungsbehörden und auch die Datenschutzbehörde ICO ein. » weiter

Access und Identity: Identitätsbasierter Schutz für Web-Ressourcen

Uhr von Matthias Reinwarth

Ein Großteil heutiger Applikationen werden heute mit dem Web Browser als allgemeinem Enduser-Client genutzt. Ein Höchstmaß an Komfort, Effizienz und die Umsetzung von nahtloser Sicherheit sind hierbei zentrale Herausforderungen. Web Access Management und Identity Federation sind zentrale Säulen, um dies zu erreichen. » weiter

Neue Ransomware-Kampagne nimmt US-Regierungsvertreter ins Visier

Uhr von Stefan Beiersmann

Sie erhalten E-Mails mit schädlichen Links. Die E-Mails werben für günstige Flugreisen. Der Link wiederum führt zu einer manipulierten Word-Datei. Sie enthält ein Makro, das die eigentliche Ransomware installiert. Die Kampagne läuft schon seit Anfang August. » weiter

Linux-Bug macht beliebte Websites wie USA Today angreifbar

Uhr von Stefan Beiersmann

Der Fehler steckt im Standard RFC 5961. Er soll eigentlich die Sicherheit von TCP-Verbindungen verbessern. Stattdessen sind sie nun anfällig für das Einschleusen von Schadcode und Inhalten in einen unverschlüsselten Datenstrom. Der Linux-Kernel 4.7 enthält bereits einen Fix. » weiter

Sicherheitsforscher knacken Windows Secure Boot

Uhr von Stefan Beiersmann

Ein Designfehler in Windows erlaubt das Umgehen der Sicherheitsfunktion. Zudem ist eine als Generalschlüssel geeignete Boot-Richtlinie inzwischen frei im Internet verfügbar. Für die Veröffentlichung machen die Forscher Microsoft verantwortlich. » weiter

Dota-2-Forum verliert zwei Millionen Zugangsdaten

Uhr von Florian Kalenda

LeakedSource hat sie in seine Datenbank aufgenommen. Der Vorfall geht in den Juli zurück. Fast 80 Prozent der mit MD5 gehashten Passwörter ließen sich mit einfachen Mitteln auflösen. Mehr als die Hälfte der Anwender hinterlegte eine Gmail-Adresse. » weiter

Forscher knacken zahlreiche Bluetooth-Türschlösser

Uhr von Stefan Beiersmann

12 von 16 getesteten Schlössern lassen sich mit handelsüblicher Technik und ohne Eingabe eines Passworts entsperren. Einige Schlösser übertragen den Entriegelungscode im Klartext. Andere lassen sich in einen Fehlermodus versetzen, der die Tür automatisch öffnet. » weiter

Symantec entdeckt Cyberkriminellen-Gruppe Strider

Uhr von Florian Kalenda

Sie operiert mindestens seit Oktober 2011. Bisher konnte sie auf 36 Rechnern bei sieben Opfern nachgewiesen werden. Alle sind laut Symantec von geheimdienstlichem Interesse. Eines war zuvor schon von der Spionagesoftware Regin infiziert. » weiter

Malware spioniert Android-User in Fernost aus

Uhr von Florian Kalenda

Die meisten Opfer sitzen in China oder Japan. Sie werden anhand der IMEI identifiziert. Das RAT schneidet Telefongespräche mit und fertigt Screenshots an, die es an Kommandoserver in Italien schickt. Die Hintergründe sind bisher unklar. » weiter