Cyberkriminalität

Black-Hat-Gründer berät US-Heimatschutzministerium

Ministerin Janet Napolitano vereidigt Jeff Moss als Mitglied des Homeland Security Advisory Council. Dem Gremium gehören Vertreter aus Politik, Wissenschaft und Unternehmen an. Laut Moss ist seine Meinung als kritischer Außenstehender gefragt. weiter

Türkische Hacker brechen in Webserver der US-Armee ein

Die Angriffe fanden im Januar 2009 und im September 2007 statt. Den Verkehr leiteten die Hacker auf Websites mit anti-amerikanischen Inhalten um. Sie verschafften sich womöglich über eine SQL-Lücke Zugang zu den Armee-Servern. weiter

Bestätigt: Online-Banking-Hack mit Nokia 1100 funktioniert

Handys dieses Typs können an andere Teilnehmer gerichtete SMS empfangen. Nur in Bochum gefertigte Nokia 1100 verfügen über die benötigte Firmware-Version. Bisher haben Forscher aber erst einmal erfolgreich eine mTAN abgefangen. weiter

Diagnosetool oder Spyware: So nutzt man Wireshark

Der Netzwerkmonitor Wireshark ist mehr als nur ein Protokollprogramm. Aus einzelnen Paketen im Netzwerk setzt es sogar VoIP-Gespräche wieder zusammen. ZDNet zeigt, wie man das Tool sinnvoll zur Störungsbeseitigung einsetzt. weiter

Die besten Tools: Trojaner aufspüren und entfernen

Malware ist eine Gefahr für jeden Rechner. Fast täglich tauchen neue Schädlinge auf. Vor allem die Zahl der Trojaner nimmt schnell zu. ZDNet zeigt, welche Free- und Shareware Windows-PCs zuverlässig schützt. weiter

Datendiebstahl: Hacker verlangt zehn Millionen Dollar Lösegeld

Nach dem Einbruch in eine US-Gesundheitsdatenbank hat der Erpresser verschlüsselte Kopien von über acht Millionen Datensätzen angefertigt und die Originale vernichtet. Die Gesundheitsbehörde hat bis 6. Mai Zeit, für das Passwort zu zahlen. weiter

Ghostnet bedroht Regierungen: Webcam und Mikro als Wanze

Bei vielen Regierungen läuten die Alarmglocken: Die Spyware Ghostnet nutzt Mikrofon und Webcam von PCs in Ministerien und Botschaften als Spionageinstrument. ZDNet zeigt, wie bereits 103 Länder erfolgreich ausspioniert wurden. weiter

Endlich: Auch aus Macs können Zombies werden

Macintosh-User verbringen viel Zeit damit, ihren Mitmenschen zu erzählen, dass sie alles das können, was ein PC-Benutzer auch kann - und zwar viel einfacher und besser. weiter

US-Verteidigungsministerium will Schutz vor Hackern verbessern

Minister Robert Gates stellt zusätzliche Gelder bereit, um die Herkunft von Cyberkriminellen zu ermitteln. Die Zahl der Sicherheitsexperten soll vervierfacht werden. Bislang gibt es in den USA keine Behörde für Cybersicherheit. weiter

Hacker stehlen geheime Daten zu US-Kampfflugzeug

Mehrere Terabyte wurden kopiert. Das entwendete Material enthält Informationen über Design und elektronische Systeme des Jets. Nach Ansicht von US-Regierungsbeamten stammen die Angreifer aus China. weiter

Bericht: Cyberattacke auf US-Stromnetz

Die Angreifer haben angeblich Software in die Systeme der Stromversorger eingeschleust, mit der sich das Stromnetz kontrollieren lässt. Der US-Geheimdienst verdächtigt unter anderem China und Russland. weiter

Microsoft-Report warnt vor falscher Sicherheitssoftware

Zu den zehn häufigsten Gefahren gehören die Scareware-Familien FakeXPA und FakeSecScan. Die meisten Angriffe gelten Anwendungen von Drittanbietern und Browsern. Geklaute PC-Ausstattung bleibt die Hauptursache für Sicherheitsprobleme. weiter

Schattenwirtschaft im Netz: So verdienen Betrüger Milliarden

Illegale Handelsplattformen und anonyme Zahlungssysteme erlauben Cyberkriminellen, sich weltweit zu vernetzen. ZDNet zeigt, wie Betrüger mit vereinten Kräften immer raffinierter in die Geldbörsen ahnungsloser User greifen. weiter

EU veröffentlicht Fünf-Punkte-Plan zum Schutz vor Cyberangriffen

Die EU-Kommission sieht eine ständige Bedrohung kritischer Informationsinfrastrukturen. Zur Bekämpfung schlägt sie einen Fünf-Punkte-Plan vor. Dieser umfasst die Schaffung eines europaweiten Informations- und Warnsystems. weiter

Ghostnet spioniert Regierungen aus

Kanadische Forscher finden Malware auf dem Rechner des Dalai Lama. Angriff richtet sich gezielt gegen Regierungen. Chinesische Urheber nutzen Laptop-Mikrofone zum Abhören. weiter

Wenn der PC zum Zombie wird: So funktionieren Botnets

Wenn der eigene PC zum Werkzeug von Hackern wird, kann das durchaus juristische Probleme bereiten. ZDNet erklärt die Funktionsweise von Botnets und zeigt, wie man Zombie-PCs erkennt, und welche Abwehrstrategien man nutzen kann. weiter

Echte Server statt Webspace: Anwendungen sicher betreiben

Virtuelle Root-Server gibt es bereits für unter zehn Euro pro Monat. Das macht sie zur mächtigen Alternative zum einfachen Webspace. ZDNet zeigt, wofür man sie nutzen kann und wie man sie vor Angriffen aus dem Internet schützt. weiter

Symantec warnt vor neuer Conficker-Variante

Der Wurm deaktiviert gezielt Antivirensoftware und Analysetools. Außerdem generiert er nun bis zu 50.000 statt 250 Domains pro Tag. Das erschwert eine Sperrung durch Registrare. weiter

Mobile Security: echte und aufgebauschte Gefahren

Eine neue IDC-Studie sieht eine steigende Malware-Bedrohung für mobile Geräte. Gezählt werden allerdings auch Notebooks und sogar USB-Sticks. Wie groß ist also die tatsächliche Bedrohung, und wie kann man sie reduzieren? weiter

Botnet-Betreiber muss vier Jahre ins Gefängnis

FBI erreicht erstmals eine Verurteilung eines Botnet-Betreibers. Der Angeklagte bekennt sich schuldig. Eine holländische Marketing-Firma erhält Schadensersatz. weiter

IT-Sicherheit: 08/15-Strategien reichen nicht mehr aus

Deutsche Firmen sind gut mit IT-Sicherheitsprodukten ausgestattet, so das Ergebnis einer Experton-Umfrage. Sich wandelnde Geschäftsprozesse und Bedrohungen zwingen jedoch dazu, die Sicherheitsstrategie immer wieder zu überprüfen. weiter

Hacker-Wettbewerb testet Browser und mobile OS

Tipping Point stellt auf der Sicherheitskonferenz CanSecWest Preisgelder für die Entdeckung neuer Sicherheitslücken zur Verfügung. Bei den Browsern treten der Internet Explorer 8, Chrome, Firefox und Safari gegeneinander an. weiter