Microsoft erhöht Prämien für aufgedeckte Sicherheitslücken

Der Softwarekonzern stockt die für neue Windows-Verteidigungsmechanismen ausgelobten Bug-Bounty-Prämien nun auf Summen zwischen 50.000 und bis zu 100.000 Dollar auf. Damit will er unter anderem verhindern, dass unentdeckte Exploits auf dem Cyber-Schwarzmarkt angeboten werden. weiter

Bericht: Russische Hacker knacken E-Mail-System des Pentagon

Die Ermittler verfolgen angeblich einen Spearphishing-Angriff nach Russland zurück. Für eine direkte Beteiligung der Regierung in Moskau fehlen aber die Beweise. Das betroffene E-Mail-System ist seit fast zwei Wochen abgeschaltet. weiter

Hacking Team schleuste gefälschte Apps auf iOS-Geräte

Mit Doppelgänger-Apps spionierte der Spyware-Hersteller iPhone-Nutzer aus. Laut FireEye wurden Masque-Attack-Apps erstmals "in freier Wildbahn" gesichtet und erlaubten auch Spähangriffe auf Geräte ohne Jailbreak. Für die Angriffe eingesetzt wurden vor allem Apps wie Facebook und Twitter sowie beliebte Messenger wie WhatsApp. weiter

BIND-Sicherheitslücke: Denial-of-Service-Attacken auf DNS-Server

Die fehlerhafte Behandlung bestimmter Abfragen kann zum Ausfall von DNS-Servern führen. Hacker nutzen öffentlich verfügbare Exploits bereits für Angriffe aus. Gepatchte Versionen der DNS-Server-Software sind bereits verfügbar und sollten von den Betreibern umgehend installiert werden. weiter

Exploit für ungepatchte Lücke in OS X 10.10 ermöglicht Root-Rechte

Die Schwachstelle wurde im Juli durch den Sicherheitsforscher Stefan Esser entdeckt. Ein Adware-Installer nutzt die vollumfängliche Austattung mit Admin-Rechten und die dadurch ausbleibende Passwort-Abfrage bereits aktiv aus, wie Malwarebytes herausgefunden hat. Über die Unix-Shell und die Anwendung VSInstaller spielt sie unerwünschte Software auf das System. weiter

Hacker erbeutet offenbar Anmeldedaten von Bitdefender-Kunden

Der Angreifer soll insgesamt mehr als 250 Nutzername-Passwort-Kombinationen von KMU-Kunden aus der Datenbank der "Bitdefender Cloud Security Console" entwendet haben. Brisanterweise sollen die Log-in-Daten im Klartext, also unverschlüsselt, vorgelegen haben. Am Wochenende veröffentlichte der Hacker bereits Teile der Informationen im Internet. weiter

Hacker übernehmen Kontrolle von Scharfschützengewehr

Per WLAN kompromittieren sie ein computergestütztes Zielfernrohr. Mehrere Schwachstellen erlauben es, aus der Ferne Parameter wie Wind und Gewicht der Munition zu verändern. Sie können die Zieleinrichtung aber auch vollständig abschalten. weiter

Steam schließt kuriose Sicherheitslücke

Die Schwachstelle erlaubte auf verblüffend einfache Weise die Übernahme von Konten der Computerspiele-Plattform. Mehr als die Kenntnis des Kontonamens brauchte es nicht, um das bisherige Passwort durch ein neues zu ersetzen. Zu den Opfern zählten insbesondere prominente Gamer, die über die Live-Video-Plattform Twitch streamen. weiter

Forscher entwickeln schnellere Tor-Alternative Hornet

Bei Tests erreichen sie Transferraten von bis zu 94 GBit/s. Hornet nutzt zwei unterschiedliche Onion-Protokolle zur Anonymisierung von Daten. Es ist aber wie Tor auch für sogenannte Confirmation-Angriffe anfällig. weiter

Nach Highway-Hack: Fiat Chrysler ruft 1,4 Millionen Fahrzeuge zurück

Es handelt sich um Modelle der Baureihen Ram, Dodge Viper, Dodge Charger sowie Jeep der Baujahre 2013 bis 2015. Das Software-Update bringt laut Chrysler weitere Sicherheitsfunktionen. US-Politiker wollen nun per Gesetz die Hersteller zwingen, Fahrzeugsysteme vor Hackerangriffen zu schützen. weiter

Betrugsmasche mit gefälschten Bluescreens

Anders als die Original-Fehlermeldung zeigt der gefälschte Bluescreen eine Telefonnummer an, unter der angeblich technischer Support zu erhalten ist. Die angerufenen Betrüger täuschen dann einen von Viren befallenen Rechner vor - und verlangen von den Opfern überzogene Beträge für die vorgebliche Säuberung. weiter

Im Juni verabschiedetes IT-Sicherheitsgesetz tritt nun in Kraft

Es kann ab sofort im Bundesgesetzblatt eingesehen werden. Das umstrittene Gesetz schreibt einerseits ein vom BSI festgelegtes Mindestniveau an IT-Sicherheit fest sowie andererseits eine Meldepflicht von Sicherheitsvorfällen für Betreiber sogenannter "kritischer Infrastrukturen". Zuwiderhandlungen werden dabei mit einem Bußgeld von bis zu 100.000 Euro belegt. weiter

Bericht: Daimler bietet aus Angst vor Hackerangriffen für Nokia Here

Es geht um die Sicherheit des Datenmaterials für autonome Fahrzeuge. Sicherheit ist laut Daimler-Chef Zetsche auch ein wichtiges Ziel der dafür benötigten Software. Angeblich verhandeln Nokia und die Autobauer noch um die Rechte an zu Here gehörenden Patenten. weiter

OS X 10.10: Sicherheitsspezialist kritisiert Apple wegen ungepatchter Lücke

Stefan Esser alias i0n1c enthüllt die Schwachstelle und stellt selbst einen Patch bereit. Der deutsche Sicherheitsforscher wirft Apple vor, die Lücke zwar schon vor Monaten in einer El-Capitan-Beta behoben, aber nicht in der aktuellen Version OS X 10.10.4 gepatcht zu haben. "Apple ist tatsächlich schlimmer als Adobe", schreibt er in einem Tweet. weiter

Hacker übernehmen Kontrolle über PKW

Sicherheitsforscher zeigen bei einem Jeep Cherokee, dass sie wesentliche Funktionen bis hin zu den Bremsen aus der Ferne manipulieren können. Der Hack des SUV erfolgt über Mobilfunk von einem 15 Kilometer entfernten Notebook aus. Als Einstiegspunkt dient das in vielen Fiat-Chrysler-Modellen verbaute Infotainment-System Uconnect. weiter

Hacking Team hat WLAN-Spyware-Modul für Drohnen entwickelt

Als "Tactical Network Injector" sollte das Modul bösartigen Code in die WLAN-Kommunikation einschleusen. Die Boeing-Tochter Insitu interessierte sich für die von Hacking Team angebotene Hardware sowie seine Spähsoftware. Insitu stellt kleinere unbemannte Fluggeräte für das US-Militär und Ermittlungsbehörden her. weiter

Versand von Spam-E-Mails rückläufig

Laut Symantec machten die Spam-Nachrichten im Juni 49,7 Prozent aller verschickten E-Mails aus. Ihr Anteil fiel damit erstmals seit mehr als einem Jahrzehnt auf weniger als die Hälfte. Die Sicherheitsfirma geht davon aus, dass die Angreifer von Phishing und E-Mail-basierter Malware zu anderen Angriffsmethoden umsteigen. weiter

Britischer Hacker soll an USA ausgeliefert werden

Die US-Justiz wirft Lauri Love Einbrüche in Computer der US-Streitkräfte, der NASA und der Zentralbank vor. Nun hat sie einen Auslieferungsantrag für den 30-Jährigen gestellt. Einen diese Woche erlassenen Haftbefehl hat ein britisches Gericht gegen Zahlung einer Kaution wieder ausgesetzt. weiter

Mutmaßlicher Entwickler der Android-Malware Dendroid war Mitarbeiter von FireEye

Der 20-jährige Student Morgan Culbertson widmete sich bei einem mehrmonatigen FireEye-Praktikum der Erkennung und Bekämpfung von Android-Malware. US-Staatsanwälte werfen ihm vor, gleichzeitig das gefährliche Malware-Toolkit Dendroid verbreitet zu haben. Er soll im Cybercrime-Forum Darkode aktiv gewesen sein, das von FBI und Europol geschlossen wurde. weiter

Entwickler von Android-Malware Svpeng verhaftet

Es handelt sich um einen 25-Jährigen. Er soll mit vier Komplizen alleine rund 930.000 Dollar von Kunden der russischen Bank Sberbank erbeutet haben. Den russischen Behörden zufolge sind die Cyberkriminellen noch für weitere Straftaten verantwortlich. weiter

Hälfte der deutschen Behörden war schon Ziel von Cyberangriffen

49 Prozent verzeichneten laut einer Umfrage des Digitalverbands Bitkom in den vergangenen zwei Jahren Fälle von digitaler Spionage, Sabotage oder Datendiebstahl. Außer an politischen Informationen sind die Angreifer vor allem an wirtschaftlich verwertbaren Daten interessiert, etwa zu Vergabeverfahren. weiter

Juli-Patchday: Microsoft schließt kritische Lücken in Windows und IE

In IE 6, 7, 8, 9, 10 und 11 klaffen alleine 28 Sicherheitslöcher. Außerdem sind SQL Server, Office, Hyper-V und zahlreiche Windows-Komponenten wie das Remote-Desktop-Protokoll anfällig. Microsoft stellt letztmalig auch Updates für Windows Server 2003 zur Verfügung. weiter

Nach Übernahme durch Twitter: Passwortmanager Mitro wird eingestellt

Die Schließung erfolgt am 31. August. Schon ab dem 18. Juli können keine neun Konten mehr angelegt werden. Ab 16. August lassen sich Daten nur noch lesen, aber keine weiteren hinzufügen. Die Entwickler bieten eine Exportfunktion zum einfachen Umstieg auf LastPass oder 1Password an. weiter

Wikileaks veröffentlicht E-Mail-Korrespondenz von Hacking Team

Die durchsuchbare Datenbank macht über eine Million Nachrichten des italienischen Herstellers von Überwachungssoftware zugänglich. Auch das BKA ist mit zahlreichen E-Mails vertreten, aus denen sein Interesse an Hacking-Team-Produkten hervorgeht. Eine Firma im bayerischen Neufahrn fungierte offenbar als Wiederverkäufer des Trojanersystems RCS. weiter

Patch schließt Man-in-the-Middle-Lücke in OpenSSL

Die Schwachstelle steckt nur in den Versionen 1.0.1n, 1.0.1o, 1.0.2b und 1.0.2c. Sie sind erst seit wenigen Wochen erhältlich und von daher nicht sehr weit verbreitet. Ein Angreifer könnte ein gefälschtes Zertifikat benutzen, um eine manipulierte Website als legitime Seite auszugeben. weiter

Apple erklärt neue Zwei-Faktor-Authentifizierung von OS X El Capitan und iOS 9

Die neue Sicherheitsfunktion löst die bisherige "zweistufige Bestätigung" ab und führt einen sechsstelligen statt nur vierstelligen Bestätigungscode ein. Dieser wird an alle angemeldeten Geräte des Nutzers geschickt und zusätzlich zum Passwort benötigt. Der 14-stellige Schlüssel für die Wiederherstellung entfällt zugunsten einer aufwendigen Überprüfung durch den Apple-Support. weiter

Adobe schließt 36 Sicherheitslücken in Flash Player

Ein Angreifer könnte mit ihrer Hilfe die Kontrolle über ein betroffenes System übernehmen. Darunter ist auch ein Loch, das in den Hacking Team entwendeten Geschäftsunterlagen beschrieben wird. Kommenden Dienstag veröffentlicht Adobe auch Patches für Reader und Acrobat. weiter

Hacking Team bestätigt Datenverlust

Unbekannte erbeuteten demnach vertrauliche E-Mails und Dokumente. Ein Sprecher von Hacking Team äußert sich allerdings nicht zur Echtheit der im Internet veröffentlichten Daten. Forscher halten die Daten jedoch für authentisch. weiter