Sicherheit

Forscher schmuggeln unerlaubte Skills in den Alexa Skills Store

von Stefan Beiersmann

Im ersten Anlauf überwinden 193 Skills, die eigentlich gegen Richtlinien verstoßen, Amazons Kontrollen. Darunter sind auch Skills für Kinder. Sie sammeln unter anderem unerlaubt Nutzerdaten oder verbreiten Informationen, die für Kinder nicht zugänglich sein dürften. weiter

Ransomware-Angriff legt Dienste und Produktion von Garmin lahm

von Stefan Beiersmann

Offiziell spricht das Unternehmen von mehrtägigen Wartungsarbeiten. Es sind Dienste wie Garmin Connect, Garmin Pilot und flyGarmin betroffen. Mitarbeiter von Garmin behaupten indes, dass die Ausfälle die Folge einer Ransomware-Infektion sind. weiter

Twitter-Hack: Auch Direktnachrichten von 36 Nutzern kompromittiert

von Stefan Beiersmann

Die Cyberkriminellen übernehmen zu dem Zweck die Kontrolle über die fraglichen Accounts. Davon betroffen ist auch ein gewählter Amtsträger in den Niederlanden. Da Twitter bei Direktnachrichten auf eine Ende-zu-Ende-Verschlüsselung verzichtet, liegen sie im Klartext auf Twitters Servern. weiter

Offizielles Windows-10-Store-Tool hebelt Schutz von Antivirenprogrammen aus

von Stefan Beiersmann

Ein Sicherheitsforscher demonstriert seinen Angriff anhand von Adaware Antivirus. Das Windows-Store-Tool soll eigentlich Probleme mit dem App-Marktplatz beheben. Es kann aber auch benutzt werden, um beliebige Dateien von einem Windows-Rechner zu entfernen – mit Administratorrechten. weiter

Cisco schließt kritische VPN- und Routerlücken

von Stefan Beiersmann

Es stehen Patches für insgesamt 34 Anfälligkeiten zum Download bereit. Fünf kritische Bugs haben einen CVSS-Score von 9,8. Angreifer können aus der Ferne und ohne Eingabe eines Passworts Schadcode einschleusen und unter Umständen sogar mit Root-Rechten ausführen. weiter

Bericht: 21-jähriger Brite angeblich für Twitter-Hack verantwortlich

von Stefan Beiersmann

Er soll aus dem Umfeld von SIM-Karten-Hackern stammen. Auf diese Gruppe von Hackern deuten indes Screenshots von Twitters internen Systemen hin, die im Vorfeld der Angriffe auf Prominente verbreitet wurden. Der Täter selbst verrät sich womöglich mit einem auf Instagram veröffentlichten Foto. weiter

Twitter-Hack: das sagen die Experten

von Stefan Beiersmann

Ihrer Ansicht nach könnte die derzeit verbreitete Arbeit im Home Office den Angriff begünstigt haben. Unklar ist den Experten zufolge, wie die wahrscheinlich für die Konten der Opfer und der gehackten Twitter-Mitarbeiter aktivierte Anmeldung in zwei Schritten ausgehebelt wurde. weiter

Hacker kapern Twitter-Konten von Prominenten für Bitcoin-Betrug

von Stefan Beiersmann

Angeblich verschenkt Bill Gates Geld im Gegenzug für eine Bitcoin-Zahlung an ihn. Hacker missbrauchen auch die Konten von Barack Obama, Elon Musk und Jeff Bezos. Twitter geht davon aus, dass nicht die Betroffenen, sondern eigene Mitarbeiter gehackt wurden. weiter

Zoom patcht Zero-Day-Schwachstelle

von Dr. Jakob Jung

Die Videokonferenz-Software Zoom arbeitet an einem Patch einer Zero-Day-Schwachstelle, die gestern in einem Blog-Beitrag des Cyber-Sicherheitsunternehmens ACROS Security beschrieben wurde. weiter

Evilnum greift Fintechs an

von Dr. Jakob Jung

Die Hackergruppe Evilnum hat sich auf Advanced Persistent Threats (APT) spezialisiert und attackiert derzeit vor allem die Finanzbranche. weiter

Microsoft warnt von Consent Phishing

von Dr. Jakob Jung

Consent Phishing ist ein Bedrohungsvektor, mit dem anwendungsbasierte Angriffe auf wertvollen Daten abzielen können. Microsoft-Experten erläutern, was Sie tun können, um sicher zu bleiben. weiter

IT-Sicherheit in Zeiten der Corona-Krise

von Dr. Jakob Jung

Laut einer aktuellen Bitdefender-Studie traf die Corona-Krise viele Unternehmen unvorbereitet: 60 Prozent hatte keinen brauchbaren Notfallplan. Als Konsequenz fordern Sicherheitsfachleute IT-Support rund um die Uhr, IT-Sicherheitsschulungen, eine bessere Sichtbarkeit von Schwachstellen sowie eine Inventarisierung aller Endgeräte. weiter

Microsoft stoppt Cyberkriminelle

von Dr. Jakob Jung

Microsoft hat vor einem US-Gericht einen Erfolg gegen Hacker erzielt und erlangte die Kontrolle über sechs von Phishing-Angreifern genutzte Domains. weiter

Android Security: Drittanbieter schützen besser

von Dr. Jakob Jung

Das Testinstitut AV-Comparatives hat neun weit verbreitete Android Security Apps auf Herz und Nieren geprüft. Der integrierte Schutz von Google ist verbesserungswürdig, aber Sicherheits-Apps von Drittanbietern schützen auf hohem Niveau. weiter

So greift EKANS Ransomware kritische Infrastrukturen an

von Dr. Jakob Jung

Sicherheitsexperten von Fortinet haben die EKANS Ransomware gründlich analysiert und zeigen auf, welche Angriffstechniken die Hacker gegen kritische Infrastrukturen und industrielle Kontrollsysteme einsetzen. weiter

Ransomware EKANS nimmt Industriekontrollsysteme ins Visier

von Stefan Beiersmann

Die Schadsoftware funktioniert trotz zahlreicher Programmierfehler. Eine neue Variante verschlüsselt nicht nur Dateien, sie verändert auch die Einstellungen von Industriekontrollsystemen. EKANS ist zudem auf bestimmte Ziele ausgerichtet und greift Opfer nicht wahllos an. weiter