Dauertest: So gut sind Antiviren-Lösungen

von Bernd Kling

AV-Test prüft ein Jahr lang acht Security-Suiten und sieben spezielle Rettungstools. Der Dauertest soll klären, was sie nach einem bereits erfolgten Schädlingsbefall leisten können. Zwei Sicherheitslösungen verdienen sich die Auszeichnung "Best Repair 2016". weiter

Ramsomware RDPPatcher: Panda Security entdeckt neuen Trojaner

von Anja Schmoll-Trautmann

Wie die Malware-Analyse zeigt, bemüht sich der Angreifer zunächst darum, den Computer zu inventarisieren, indem er alle möglichen Informationen sammelt und eine Anwendung installiert, die mehrere RDP-Sessions gleichzeitig ermöglicht. Die Zugänge zu den kompromittierten Computern werden dann gegen Entgelt verkauft. weiter

Eset: Ransomware-Angriffe auf Android legen um 50 Prozent zu

von Stefan Beiersmann

Die meisten Infektionen registriert das Unternehmen im ersten Halbjahr 2016. Inzwischen stellen sich Nutzer offenbar besser auf die neue Bedrohung ein. Anfang 2017 schafft es erstmals eine Lockscreen-Ransomware in den Google Play Store. weiter

Empfang gefährlicher E-Mails: Deutschland weiter an der Spitze

von Anja Schmoll-Trautmann

Deutschland bleibt beim Empfangen gefährlicher E-Mails auch im Jahr 2016 weltweiter Spitzenreiter, wie aus dem Bericht "Spam im Jahr 2016" von Kaspersky Lab hervorgeht. Hauptziel der E-Mails ist die Verbreitung von Ransomware. weiter

Zscaler warnt vor Zunahme SSL-basierter Bedrohungen

von Stefan Beiersmann

SSL-basierte Malware folgt dem Trend, immer mehr Datenverkehr im Internet zu verschlüsseln. Cyberkriminelle nutzen Verschlüsselung beispielsweise, um die Erkennung ihrer Malware zu erschweren. Zum Teil setzen sie sogar auf gültige SSL-Zertifikate von Gratis-Anbietern. weiter

IBM integriert Watson in seine Sicherheitsplattform

von Stefan Beiersmann

Watson für Cyber Security stellt SOCs kognitive Technologien zur Verfügung. Zudem beschäftigt sich IBM mit Chat-Bots und einem sprachbasierten IT-Sicherheitsassistenten. Watson soll die für die Analyse sicherheitsrelevanter Ereignisse benötigte Zeit von Wochen auf mehrere Minuten reduzieren. weiter

Forscher entwickeln Ransomware für Industriekontrollsysteme

von Stefan Beiersmann

Sie übernehmen die Kontrolle über eine simulierte Trinkwasseraufbereitungsanlage. Einige von ihnen untersuchte speicherprogrammierbare Steuerungen sind leicht über das Internet angreifbar. Sie werden unter anderem für die Regelung von Ventilen benutzt. weiter

Angriffe auf Finanzinstitute ähneln Vorgehen der Sony-Hacker

von Stefan Beiersmann

Betroffen sind Banken in Polen, den USA sowie Mittel- und Lateinamerika. Die Hacker gehen sehr zielgerichtet gegen nur 104 Institutionen weltweit vor. Ein von ihnen eingesetztes Hacking-Tool nutzt Code, den die für die Angriffe auf Sony verantwortliche Lazarus-Gruppe verwendet. weiter

Google-Forscher knackt Samsungs Sicherheitsplattform Knox

von Stefan Beiersmann

Vier Schwachstellen erlauben es, den Echtzeit-Kernel-Schutz auszuhebeln. Ein Programmierfehler macht beispielsweise die Sicherheitsfunktion Kernel Adress Space Layout Randomization unbrauchbar. Samsungs Januar-Android-Patch enthält Fixes für die Anfälligkeiten. weiter

Cyberkriminelle nutzen BSI-Logo für Spam-Mails

von Kai Schmerer

Der Empfänger der Spam-E-Mail soll Teil einer Phishing-Attacke gegen die Bundesregierung gewesen sein. Um seine Beteiligung zu überprüfen, soll er den E-Mail-Anhang öffnen. weiter

Im Speicher versteckte Malware greift Firmenrechner an

von Peter Marwan

Es bleiben keine Malware-Dateien auf der Festplatte zurück. Der Schadcode wird Kaspersky Lab zufolge lediglich kurzeitig im Speicher versteckt, die unerwünschten Aktionen werden von legitimer Software durchgeführt. Nach einem Neustart des Systems bleiben für Forensiker kaum Ansatzpunkte. weiter

Endpoint-Security-Lösungen: Bitdefender und Kaspersky gewinnen Test

von Stefan Beiersmann

Sie erreichen unter Windows 10 als einzige Lösungen die Maximalwertung von 18 Punkten. Eine Erkennungsrate von 100 Prozent erzielt aber auch Symantecs Endpoint Security. Microsofts System Center Endpoint Protection landet indes auf dem vorletzten Platz. weiter

Android-Patchday: Google schließt zahlreiche Schwachstellen

von Bernd Kling

Die Patches sollen in den nächsten Tagen als OTA-Update auf unterstützte Geräte von Google kommen. Sie beheben mehrere kritische Sicherheitslücken, die Remotecodeausführung ermöglichen oder erhöhte Berechtigungen erlangen lassen. Die Schwachstellen gefährden teilweise sogar auf Kernel-Ebene. weiter

Dutzende iPhone-Apps anfällig für Man-in-the-Middle-Attacken

von Bernd Kling

Über 40 Anwendungen stellen dabei ein mittleres oder hohes Risiko dar. Sie geben unbemerkt Daten preis, obwohl ihre Verbindungen durch TLS (HTTPS) geschützt sein sollten. Die anfälligen Apps sind für insgesamt über 18 Millionen Downloads aus dem App Store verantwortlich. weiter

Hackerangriff: Teile des Darknets offline

von Bernd Kling

Der Provider Freedom Hosting II war angeblich allein für das Hosting von 20 Prozent aller Darknet-Sites verantwortlich. Ein Hacker bekennt sich verantwortlich für den Angriff. Er habe sich nur umsehen wollen - aber Kinderpornographie entdeckt und den Provider deshalb abgeschaltet. weiter

iOS: Hacker veröffentlicht Cracking-Tools

von Bernd Kling

Die Software soll von der Hacking-Firma Cellebrite stammen, die selbst im letzten Monat gehackt wurde. Diese liefert Tools zum Knacken von Smartphones weltweit an Polizeibehörden. Die Veröffentlichung soll in der Backdoor-Debatte verdeutlichen, dass letztlich alles öffentlich verfügbar wird. weiter

WordPress stopft stillschweigend kritische Zero-Day-Lücke

von Stefan Beiersmann

Sie erlaubt nicht autorisierten Nutzern, beliebige Inhalte zu ändern oder zu veröffentlichen. Unter Umständen kann ein Angreifer auch Schadcode einschleusen und ausführen. Davon betroffen ist nur die im Januar veröffentlichte Version 4.7. weiter