Sicherheit

Hacker patcht unsichere und veraltete Mikrotik-Router

von Stefan Beiersmann

Die Schwachstelle gibt Angreifern Zugriff auf die Anmeldedaten aller Nutzer eines Routers. Er hinterlegt neue Firewall-Regeln, die diese Zugriffe blockieren sollen. Ungepatchte Router werden unter anderem für Crypto-Mining missbraucht. weiter

Hacker stehlen Kreditkartendaten von Mitarbeitern des Pentagon

von Stefan Beiersmann

Laut ersten Ermittlungen sind rund 30.000 Personen betroffen. Die Täter erbeuten Reisedaten aus dem Netzwerk des Pentagon. Zuvor hacken sie einen Dienstleister des Ministeriums und dringen mit dessen Zugangsdaten in das Netzwerk ein. weiter

Facebook nennt weitere Details zu Hackerangriff

von Stefan Beiersmann

Die Zahl der Betroffenen sinkt auf 30 Millionen. Die Angreifer erbeuten jedoch mehr persönliche Daten als bisher angenommen. Eine Hilfe-Seite zeigt Nutzern, ob sie von dem Angriff betroffen sind. weiter

Gefälschte Flash-Updater installieren Krypto-Malware

von Bernd Kling

Die Angreifer wiegen ihre Opfer in Sicherheit, indem sie zunächst tatsächlich für die Aktualisierung des Adobe Flash Player sorgen. Gleichzeitig installieren sie jedoch den Krypto-Miner XMRig, der im Hintergrund Systemressourcen raubt. weiter

Adobe stopft weitere kritische Sicherheitslöcher

von Bernd Kling

Die meisten Fixes gelten Schwachstellen in der E-Reader-Software Adobe Digital Editions. Die Patches folgen umfangreichen Runden außerplanmäßiger Sicherheitsupdates. Bei seinem Flash Player behebt Adobe diesmal nur Feature- und Performance-Bugs. weiter

Oktober-Patchday: Microsoft schließt Zero-Day-Lücke in Windows

von Stefan Beiersmann

Hacker nutzen die Schwachstelle für zielgerichtete Angriffe im Mittleren Osten. Insgesamt schließt Microsoft 49 Sicherheitslücken, von denen 18 als kritisch gelten. Betroffen sind unter anderem die Browser Edge und Internet Explorer, Windows, Office und Exchange Server. weiter

Integrierte Sicherheit: Angriffsabwehr an fünf Beispielen

von Ariane Rüdiger

Der erste Teil dieser Artikelserie erläuterte, welche Vorteile eine integrierte Sicherheitsarchitektur bietet. Teil 2 beschreibt in fünf Beispielen, wie die Elemente einer solchen Sicherheitsinfrastruktur zusammenwirken, um Angriffe schnellstmöglich zu neutralisieren. weiter

Apple und Amazon bestreiten Attacke mit Spionage-Chips

von Bernd Kling

Ihre Stellungnahmen sind kategorisch, ausführlich und präzise formuliert. Super Micro dementiert chinesische Spionage-Chips auf seinen Mainboards - und verliert 41 Prozent seines Börsenwerts. Kursverluste treffen auch die chinesischen Hersteller Lenovo und ZTE. weiter

Gigantisches Botnet lenkt Traffic auf Phishing-Sites

von Bernd Kling

Drei Malware-Module knacken mit über 100 Skripts die Passwörter von mehr als 70 anfälligen Routertypen. So konnten sie bereits die DNS-Einstellungen von über 100.000 Routern ändern. Die Phishing-Angriffe konzentrieren sich auf brasilianische Banken und ISPs. weiter

Adobe schließt 86 Sicherheitslücken in Reader und Acrobat

von Stefan Beiersmann

Betroffen sind alle unterstützten Versionen für Windows und macOS. Angreifer können unter Umständen Schadcode einschleusen und ausführen oder gar höhere Rechte als die des angemeldeten Benutzers erlangen. Die Updates veröffentlicht Adobe erneut außerhalb seines regulären Patchdays. weiter