Schwerwiegende Sicherheitslücken in SAP NetWeaver entdeckt

von Stefan Beiersmann

Eine XSS-Lücke erlaubt den Diebstahl von Anmeldedaten. Außerdem kann ein Angreifer beliebige Dateien auf einen Server hochladen und möglicherweise sogar ausführen. SAP verteilt bereits einen Patch für die Schwachstellen. weiter

Sicherheitsforscher knackt Zwei-Faktor-Authentifizierung von LastPass

von Stefan Beiersmann

Der Passwortmanager generiert den für die Einrichtung von 2FA benötigten QR-Code aus dem Passwort des Nutzers. Dadurch kann ein Angreifer, der im Besitz des Passworts ist, die Anmeldung in zwei Schritten deaktivieren. LastPass schließt die Schwachstellen mit einem Sicherheitsupdate. weiter

Bundesregierung will Hacker-Armee

von Martin Schindler

Hack Back nennt man einen Gegenangriff auf eine Cyber-Attacke. Hier will die Bundesregierung nun endlich handlungsfähig werden. Kompliziert dürfte allerdings die Suche nach einer rechtlichen Grundlage werden. weiter

Studie: 24,5 Prozent mehr Exploit-basierte Cyberangriffe

von Anja Schmoll-Trautmann

Die Zahl der Angriffsversuche durch Malware ist einer Studie von Kaspersky Lab zufolge von 2015 auf 2016 um 24,54 Prozent angestiegen. Das Unternehmen zählte allein im vergangenen Jahr 702 Millionen Attacken durch Exploits. weiter

Zscaler: Android-Spyware verbleibt drei Jahre unentdeckt im Play Store

von Stefan Beiersmann

Sie versteckt sich in einer App, die angeblich den Zugriff auf System-Updates für Android erleichtert. Stattdessen späht sie den Standort des Nutzers in Echtzeit aus. Da die App per SMS mit ihren Hintermännern kommuniziert, entgeht sie offenbar der Erkennung durch Antivirenprogramme. weiter

Forscher warnen vor Open-Source-Bugs in kommerziellen Banking-Apps

von Stefan Beiersmann

Einer Studie zufolge kommen auf jede Banking-App im Durchschnitt 52 Open-Source-Schwachstellen. 60 Prozent dieser Apps haben mindestens eine kritische Lücke. Viele Anbieter haben offenbar gar keinen Überblick über den Open-Source-Code in ihren Anwendungen, was auch zu Lizenzproblemen führen kann. weiter

Microsoft Authenticator ermöglicht Anmeldung ohne Passwort

von Stefan Beiersmann

Die neue Funktion steht Nutzern der iOS- und Android-App zur Verfügung. Statt ein Passwort einzugeben, müssen sie auf ihrem mobilen Gerät eine Benachrichtigung bestätigen. Die Anmeldung ohne Kennwort funktioniert auf mobilen Geräten und PCs. weiter

BankBot: Banking-Malware nimmt Hunderte Finanz-Apps ins Visier

von Stefan Beiersmann

Es handelt sich auch um Apps von Banken in Deutschland, Österreich und der Schweiz. BankBot kann offenbar auch Apps von PayPal und StarFinanz manipulieren. Ein mit BankBot infizierte Video-App entfernt Google aus seinem Play Store. weiter

FireEye: Word-Lücke auch für staatliche Spionage benutzt

von Stefan Beiersmann

Unbekannte verbreiten die kommerzielle Spionagesoftware Finspy. Sie nehmen seit Ende Januar russisch sprechende Ziele ins Visier. Cyberkriminelle verteilen seit Ende März die Malware Latentbot, um Anmeldedaten zu stehlen. Der Exploit stammt in beiden Fällen offenbar aus derselben Quelle. weiter

Phishing-SMS gaukeln GMX als Absender vor

von Anja Schmoll-Trautmann

Die gefälschten SMS stammen angeblich von GMX, der Link führt jedoch auf eine Phishing-Website. Botfrei rät Opfern, ihr GMX-Passwort sofort zu ändern. weiter

Microsoft stopft kritische Zero-Day-Lücke in Word

von Stefan Beiersmann

Weitere kritische Schwachstellen stecken in Edge, Internet Explorer, Office, Windows und .NET Framework. Außerdem sind Visual Studio für Mac und Silverlight fehlerhaft. Der April-Patchday markiert aber auch das Support-Ende für Windows Vista. weiter

Forscher knacken Smartphone-PIN mit Hilfe von Sensordaten

von Stefan Beiersmann

Die Daten verraten die genaue Orientierung des Geräts im Raum. Jede Eingabe wie Tippen oder Wischen verursacht eine eindeutige Änderung der Lage des Geräts. Die Sensordaten lassen deswegen Rückschlüsse auf die Eingaben zu. weiter

IPv6-Attacken umgehen Netzwerk-Sicherheit

von Anja Schmoll-Trautmann

Da Netzwerk-Sicherheits-Tools meist keine Unterstützung für IPv6 bieten, können Angreifer unbemerkt Daten an diesen Tools vorbeischleusen. Die Zahl der Angriffe auf Basis von IPv6 wird den Forschern zufolge künftig steigen. weiter