Entschlüsselungs-Tool für Ransomware LambdaLocker verfügbar

von Peter Marwan

Es wurde von Avast entwickelt und steht über das Projekt "No more Ransom" kostenlos zur Verfügung. LambdaLocker trat erstmal im Januar auf nutzt eine Kombination aus AES-256 und SHA-256 und fügt die Dateiendung .lambda_l0cked hinzu. weiter

Pokémon Go: Cyberkriminelle nutzen populäres Android-Spiel für Trojaner

von Bernd Kling

Eine modifizierte APK-Datei bindet DroidJack alias SandroRAT ein. Mit diesem Remote Access Tool können Angreifer die volle Kontrolle über das Smartphone eines Opfers erlangen. Cyberkriminelle reagieren damit auf den Erfolg des Augmented-Reality-Spiels Pokémon, dessen geplanter Start in weiteren Ländern zurückgestellt wurde. weiter

Chrome erprobt neue Verschlüsselungstechnik

von Bernd Kling

Der Post-Quanten-Algorithmus "New Hope" kommt in der für Entwickler gedachten Canary-Version zum Einsatz. Die Google-Forscher hoffen, dass die neue Verschlüsselungstechnik selbst kommenden Quantencomputern widerstehen kann. Das Experiment ist zunächst auf zwei Jahre angelegt. weiter

Sicherheitsanbieter Avast will Konkurrenten AVG übernehmen

von Björn Greif

Er bietet 25 Dollar pro Aktie in bar, was einem Aufschlag von 33 Prozent zum letzten Schlusskurs entspricht. Damit hat die Akquisition einen Gesamtwert von etwa 1,3 Milliarden Dollar. Sie soll im Herbst abgeschlossen werden. weiter

Lenovo warnt vor BIOS-Lücke in seinen PC-Produkten

von Björn Greif

Sie steckt im System Management Mode. Ein Angreifer mit lokalem Administratorzugang kann die Schwachstelle ausnutzen, um beliebigen Code auf dem System auszuführen. Betroffen sind Lenovo zufolge nur Systeme mit Intel-Chipsätzen. Zusammen mit BIOS-Zulieferern und Intel arbeitet es an einem Patch. weiter

Fraunhofer SIT und Telekom starten „Volksverschlüsselung“

von Björn Greif

Mit dem für Privatanwender kostenlosen Angebot lassen sich nach einer einmaligen Identifikation E-Mails auf einfache Weise Ende zu Ende verschlüsseln. Es steht zunächst aber nur für Windows-Nutzer zur Verfügung. Das Fraunhofer SIT liefert den Client, die Telekom betreibt die zugehörige Infrastruktur. weiter

Mehr als die Hälfte aller Top-Domains für E-Mail-Spoofing anfällig

von Bernd Kling

Laut Detectify erweisen sich bei einer Überprüfung 276 der 500 beliebtesten Domains nicht gegen Spoofing gefeit. Sie begünstigen damit Phishing-Angriffe und Social Engineering. Die schwedischen Sicherheitsforscher führen das auf unzureichende Authentifizierungsverfahren und falsch konfigurierte Server zurück. weiter

Pentagon: Hacker finden 138 Sicherheitslücken

von Bernd Kling

US-Verteidigungsminister Carter gibt die Ergebnisse des Wettbewerbs "Hack the Pentagon" offiziell bekannt. An "ethische Hacker" ausgezahlte Prämien beliefen sich von 100 bis zu 15.000 Dollar. Das Pilotprogramm kostete 150.000 Dollar und soll auf andere Bereiche des US-Verteidigungsministeriums ausgeweitet werden. weiter

LeakedSource-Daten: 18atcskd2w ist zweitbeliebtestes Passwort

von Florian Kalenda

Gleichermaßen überraschend finden sich "3rjs1la7qe" auf dem vierten und "q0tsrbv488" auf dem sechsten Platz. Nach Meinung des Sicherheitsexperten Graham Cluley stammen sie von Spam-Bots. Bei menschlichen Nutzern sind außer "123456" auch "yamaha" und "corvette" beliebt. weiter

Twitter zahlt 322.000 Dollar an Finder von Sicherheitslücken

von Florian Kalenda

Das besagt die Bilanz der ersten zwei Jahre. Ein einzelner Forscher verdiente 2015 insgesamt 54.000 Dollar mit Sicherheitslücken. Durchschnittlich schüttete es 835 Dollar aus. Für eine Schwachstelle, die Code-Ausführung aus der Ferne erlaubt, würde Twitter 15.000 Dollar zahlen, bisher wurde aber keine gemeldet. weiter

Asus, Acer, Dell, HP und Lenovo liefern Rechner mit unsicherer Bloatware aus

von Bernd Kling

Als Einfallstor für Angreifer erweisen sich häufig die mit installierten Update-Tools von Drittanbietern. Die Schwachstellen erlauben Man-in-the-Middle-Angriffe und in der Folge die Ausführung von beliebigem Code. Bei allen von Duo Labs untersuchten Systemen fand sich mindestens eine kritische Lücke. weiter

WordPress: Veraltete Plug-ins sind häufigstes Einfallstor für Hacker

von Bernd Kling

Sucuri analysierte über 11.000 kompromittierte Websites im ersten Quartal 2016. Besonders häufig fielen Schwachstellen in erweiterbaren CMS-Komponenten wie Plug-ins und Themes auf. Die Kernanwendung von WordPress spielte bei den beobachteten Hackerangriffen nur selten eine Rolle. weiter

Hacker stahlen Pressemeldungen vorab für Börsenspekulation

von Florian Kalenda

Die Entwürfe griffen sie mit fremden Kontodaten bei Businesswire, Marketwire und PR Newswire ab. Insgesamt verschafften sie sich 150.000 Pressemeldungen vor allem zu Quartalsergebnissen vorab. Diese ließen sie gegen Zahlungen in fünfstelliger Höhe Spekulanten zukommen. weiter

IBM: Watson wird zum Sicherheitsexperten

von Bernd Kling

In einem Pilotprojekt mit amerikanischen Universitäten füttern 200 Studenten das kognitive Computersystem mit großen Datenmengen rund um IT-Sicherheit. IBM Security will Watson damit für den Einsatz gegen Cyberkriminalität trainieren. Das System soll Unternehmen bei Analyse, Auswertung und Monitoring von Cybergefahren unterstützen. weiter

Windows Insider: Microsoft stellt WLAN-Sharing in Windows 10 ab

von Florian Kalenda

Das umstrittene Wi-Fi Sense fehlt im jüngsten Insider-Build 14342. Laut Gabe Aul von Microsoft handelt es sich um eine dauerhafte Entscheidung. Der Aufwand sei in Relation zu Interesse und Nutzung zu groß. Die Funktion ermöglichte Kontakten WLAN-Zugriffe, ohne ihnen das eigentliche Passwort anzuzeigen. weiter

OpenSSL schließt zwei schwere Sicherheitslücken

von Bernd Kling

Eine Schwachstelle erlaubt eine neue Form des Padding-Oracle-Angriffs. Für ein weiteres hohes Risiko sorgt eine Memory-Corruption-Lücke, die durch das Zusammenwirken von zwei eigentlich harmlosen Fehlern entsteht. Mit den OpenSSL-Versionen 1.0.2h sowie 1.0.1t sollen alle derzeit bekannten Schwachstellen behoben sein. weiter

Xerox-Drucker weisen weiterhin Sicherheitslücken auf

von Björn Greif

Laut dem Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie finden sich schon 2012 offengelegte Schwachstellen immer noch in einigen Modellen. Auch Geräte mit aktueller Firmware sollen sich manipulieren lassen, um Zugriff auf vertrauliche Dokumente zu erhalten. weiter

FBI-Malware Torsploit stammt von ehemaligem Tor-Entwickler

von Bernd Kling

Matt Edman arbeitete bis 2009 beim Tor-Projekt und schuf später im FBI-Auftrag Anti-Tor-Malware. Diese kam bei Ermittlungen der US-Bundespolizei und von Geheimdiensten zum Einsatz. Sie nutzte eine Flash-Anwendung, um die IP-Adressen von Tor-Nutzern an FBI-Server außerhalb des Anonymisierungsnetzwerks zu senden. weiter

Badlock-Schwachstellen in Samba und Windows gepatcht

von Björn Greif

Die vor drei Wochen bekannt gewordenen Lücken erlauben es Angreifern, mittels Man-in-the-Middle-Angriffen Passwörter und andere vertrauliche Daten auf einem anfälligen Server auszuspähen. Betroffen sind vor allem Windows-Server, auf denen Samba läuft, aber auch nahezu jede Linux-Distribution, die Samba enthält. weiter

Verschlüsselung der Ransomware Petya geknackt

von Björn Greif

Mit einem auf GitHub veröffentlichten Tool lässt sich das zum Entschlüsseln benötigte Passwort generieren. Dazu müssen jedoch einige Datenfragmente manuell per Hex-Editor ausgelesen werden. Letztlich gelangen Opfer auf diese Weise auch ohne Lösegeldzahlung wieder an ihre Daten. weiter

US-Gesetzentwurf kriminalisiert Verschlüsselung

von Bernd Kling

Die Vorlage aus dem Geheimdienstausschuss verlangt, dass auf gerichtliche Anordnung hin Informationen und Daten "in lesbarer Form" vorzulegen sind. Auch die Mitwirkungspflicht von Firmen soll verschärft werden. Sicherheitsexperten kritisieren den Entwurf als ebenso widersinnig wie gefährlich. weiter

USA erlassen Haftbefehle gegen drei syrische Hacker

von Florian Kalenda

Sie steckten hinter diversen Angriffen auf Twitter-Konten von Medien, wo sie für den syrischen Präsidenten Baschar al-Assad warben und Falschinformationen verbreiteten. In anderen Fällen erpressten sie ihre Opfer mit gestohlenen Daten. Die Forderungen in Höhe von bis zu 300.000 Dollar flossen teils über den dritten Mann in Deutschland. weiter