Sicherheit

USA und China diskutieren Beschränkungen für Cyberwaffen

Ein Abkommen zwischen beiden Staaten soll offenbar Erstschläge mit Cyberwaffen auf kritische Infrastrukturen ächten. Es wird wahrscheinlich schon diese Woche beim Besuch des chinesischen Präsidenten unterzeichnet. Es wäre das erste Abkommen dieser Art weltweit. weiter

XcodeGhost: Apple bestätigt Angriff auf App Store

Indirekt wirft es Entwicklern die Nutzung einer gefälschten Version seiner Entwicklungsumgebung Xcode vor. Zumindest die bekanntermaßen mit XcodeGhost verseuchten Apps hat Apple inzwischen gelöscht. Angeblich sind bis zu 344 Anwendungen im App Store betroffen. weiter

Dutzende iOS-Apps mit Malware XcodeGhost verseucht

Die Schadsoftware beginnt ihren Verbreitungsweg mit einer modifizierten Version von Apples Entwicklungsumgebung Xcode. Damit geschaffene iOS-Apps werden infiziert und finden ihren Weg in Apples offiziellen App Store. Betroffen sind auch weltweit genutzte Anwendungen wie Tencents Messenger WeChat und der Visitenkarten-Scanner CamCard. weiter

Neue Malware-Kampagne bedroht tausende WordPress-Websites

Die von SucuriLabs auf den Namen "VisitorTracker" getaufte Schadsoftware hat in den letzten Tagen schätzungsweise 6000 Websites kompromittiert. Besucher einer solchen Site werden auf eine infizierte Zielseite umgeleitet, von der aus ihr System angegriffen wird. weiter

Android: ASLR schützt nicht vor Stagefright-Lücke

Forscher von Googles Project Zero zufolge kann ASLR Angriffe auf die Stagefright-Medienbibliothek bestenfalls erschweren. In Android spricht ASLR maximal 256 unterschiedliche Speicherbereiche an. Sie lassen sich jedoch per Brute Force erfolgreich vorhersagen. weiter

Achtung Phishing-Gefahr: gefälschte Amazon-E-Mails im Umlauf

In den täuschend echt wirkenden E-Mails ist von einer angeblichen Kontosperrung die Rede. Für die Reaktivierung sollen Nutzer ihre Zugangsdaten bestätigen. Der angegebene Link führt allerdings nicht zu Amazon, sondern zu einem Server der Cyberkriminellen. weiter

Malware „SYNful Knock“ nutzt kritische Lücke in Cisco-Routern aus

Durch einen Austausch der Firmware erhalten Angreifer so uneingeschränkten Zugriff auf das Netzwerk. Der Sicherheitsanbieter FireEye konnte ein modifiziertes Betriebssystem bislang auf drei Routermodellen nachweisen. Es dürften aber noch weitere betroffen sein. weiter

Microsoft schließt Sicherheitsabkommen mit NATO

Es erlaubt der Organisation, den Quellcode seiner Produkte auf Hintertüren zu prüfen. Zudem stellt es im Rahmen seines Government Security Program Informationen zu Cybersecurity-Bedrohungen und Schwachstellen bereit. Dadurch sollen Regierungen mehr Vertrauen in seine Produkte entwickeln. weiter

Kaspersky warnt vor Erpressersoftware „Shade“

Sie hat es vor allem auf Nutzer in Russland und im deutschsprachigen Raum abgesehen. Wie andere Ransomware verschlüsselt Shade die Dateien auf dem Rechner des Nutzers und gibt sie erst nach Zahlung eines "Lösegeldes" wieder frei. Die Verbreitung erfolgt mittels Spam-Mails oder Drive-by-Downloads. weiter

Eset: Aggressiver Android-Trojaner ändert Geräte-PIN

Die Malware Lockerpin verbreitet sich derzeit vor allem in den USA. Sie verschafft sich die Rechte eines Geräteadministrators und erzeugt eine zufällige PIN. Betroffene müssen ihre Geräte unter Umständen auf die Werkseinstellungen zurücksetzen, um den Trojaner vollständig zu entfernen. weiter

Stagefright-Exploit soll Android-Hersteller zu Updates bewegen

Veröffentlicht hat ihn das Sicherheitsunternehmen Zimperium, das die Lücken in der Multimedia-Bibliothek von Android Ende Juli entdeckt hatte. Mit dem funktionierenden Exploit sollen Hersteller ihre Geräte testen können, um bei Bedarf Aktualisierungen zu entwickeln. weiter

WhatsApp schließt kritische Lücken in seinem Web-Client

Sie erlaubten den Empfang manipulierter vCard-Dateien. Dadurch konnte ein Angreifer theoretisch Schadcode auf ein betroffenes System einschleusen. Nach einem Hinweis des Sicherheitsanbieters Check Point hat WhatsApp die Schwachstellen innerhalb weniger Tage beseitigt. weiter

Patchday: Microsoft schließt kritische Lücken in Windows und Office

Diesen Monat gibt es zwölf Updates, die insgesamt 56 Schwachstellen beseitigen. Fünf Aktualisierungen sind als kritisch eingestuft, da sie Remotecodeausführung erlauben. Die übrigen Patches gelten als wichtig und ermöglichen unter anderem Rechteerweiterung und Denial of Service. weiter

WLAN-Festplatten von Seagate über verborgenen „Root“-Account angreifbar

Durch Verwendung eines voreingestellten Passworts könnten sich Angreifer über einen undokumentierten Telnet-Service Fernzugriff auf gespeicherte Daten verschaffen oder diese verändern. Betroffen sind die Modelle Wireless, Wireless Plus und LaCie Fuel. Ein Firmware-Update behebt das Problem. weiter

Good by(e) BlackBerry

Vergangenen Freitag wurde bekannt, dass Blackberry EMM-Anbieter Good übernehmen will. Was die Übernahme für den EMM-Markt aber auch für BlackBerry bedeuten könnte, analysiert für ZDNet Cortado-Gründer Carsten Mickeleit. weiter

Produkte von FireEye und Kaspersky von Sicherheitslücken betroffen

Kasersky hat die Lücke bereits geschlossen. Allerdings sind weitere entdeckt worden. FireEye will die Schwachstellen in Kürze beheben. Bisher habe man noch keine Angriffe registriert. Laut Sicherheitsforscher Hermansen hat er FireEye bereits vor 18 Monaten über die Mängel informiert. weiter

Entwendetes Passwort gab Hacker Zugriff auf Dutzende Firefox-Lücken

Das Kennwort gehörte zu einem privilegierten Account des Bug-Trackers Bugzilla. So gelangte der Angreifer an nicht öffentliche Daten zu Browser-Lücken und nutze mindestens eine für einen Exploit aus. Inzwischen wurden mit Firefox 40.0.3 aber alle fraglichen Schwachstellen geschlossen. weiter

Fahrtdaten von Uber in Google-Suche aufgetaucht

Durch via Twitter verbreitete Links auf trip.uber.com ließen sich Personen und zugehörige Adressen identifizieren. Laut Uber ist dies kein Fehler - die Passagiere selbst haben die Links gepostet. Es reagierte aber dennoch: Ab sofort ist der Zugriff auf veröffentlichte Fahrtdaten nur noch 48 Stunden möglich. weiter

Webroot macht Sicherheitslösung für Smart-Home-Netze verfügbar

Der Baukasten richtet sich an Hardware-Anbieter, Entwickler und Integratoren. Er umfasst Device Agents und eine Reihe von Clouddiensten zum Filtern von Traffic und Erkennen von Angriffen. Laut Hersteller bewahrt er vor "moderner Malware, Angriffen auf Zero-Day-Lücken und anderen externen Bedrohungen sowie internen Schwachstellen." weiter

Project Sonar: Microsoft arbeitet an cloudbasierter Sicherheitslösung

Der auch als "Malware Detonation Platform as a Service" beschriebene Dienst soll beim Erkennen und Bekämpfen von Schadsoftware helfen. Er analysiert laut Microsoft Millionen potenzielle Exploit- und Malware-Muster in Virtuellen Maschinen auf Azure und sammelt dabei täglich Terabytes an Daten. weiter

iOS-Malware KeyRaider entwendet Zugangsdaten von 225.000 Apple-Nutzern

Entdeckt wurde sie von Sicherheitsexperten von Palo Alto Networks und dem App-Marktplatz WeipTech. Sie sprechen von dem bisher "größten bekanntgewordenen Diebstahl von Apple-Kontodaten durch Malware". Betroffen sind ausschließlich iPhones und iPads mit Jailbreak. weiter

Uber stellt beide Jeep-Hacker ein

Charlie Miller und Chis Valasek waren im Juli bekannt geworden, als sie einen fahrenden Jeep mit einem 15 Kilometer entfernten Notebook übernahmen. Dazu nutzten sie eine Sicherheitslücke im Unterhaltungssystem. Ab Dienstag sind sie für Ubers Forschungslabor in Pittsburgh tätig. weiter

Qualcomm stattet Snapdragon 820 mit Malware-Schutztechnik aus

Snapdragon Smart Protect soll durch maschinelles Lernen beim Enttarnen von Zero-Day-Malware helfen. Es basiert auf Qualcomms Zeroth-Technik zur kognitiven Verhaltensanalyse. Nutzer werden bei auffälligem Verhalten einer App informiert und können Gegenmaßnahmen ergreifen. weiter

Dark-Web-Marktplatz Agora schließt vorübergehend

Er reagiert auf Berichte über mögliches Tor-Tracking und verdächtige Aktivitäten. Nun soll ein aufwändiges Update eingespielt und ein neuer Server bezogen werden. Zunächst haben aber User die Möglichkeit, ihre Bitcoin-Einlagen zu entnehmen. weiter