Hacking-Kampagne nimmt BlueKeep-Sicherheitslücke ins Visier

Unbekannte verteilen einen Crypto-Miner. Ihr Exploit basiert auf im September veröffentlichten Beispielcode des Metasploit-Teams. Die Angriffe scheitern oft, weil der Exploit die fraglichen Windows-Systeme abstürzen lässt. weiter

Hacker schleusen Malware per NFC in Android-Geräte ein

Sie nutzen einen seit Januar bekannten und im Oktober gepatchten Bug in Android 8 und 9. Er führt dazu, dass Android nicht vor der Installation von Apps aus unbekannten Quellen warnt. Android 10 ist nicht betroffen, da die neue OS-Version auf den fehlerhaften Dienst Android Beam verzichtet. weiter

Sechs Jahre alter Trojaner versteckt sich mittels legitimer Java-Befehle

Sicherheitsanwendungen scheitern unter Umständen mit einer verhaltensbasierten Erkennung. Verschlüsselung und mehrfach gepackte Archive hebeln außerdem Sicherheitsdefinitionen aus. Adwind nimmt derzeit nur Windows-Systeme sowie Internet Explorer, Outlook und Chromium-Browser ins Visier. weiter

17 Apps in Apples App Store mit Trojaner verseucht

Die Schadsoftware öffnet im Hintergrund und ohne Interaktion Websites mit Online-Anzeigen. Dort klickt sie auf die Werbung und generiert Umsatz für ihre Hintermänner. Forscher von Wandera Threat Labs finden Verbindungen zu einem ähnlichen Android-Trojaner. weiter

Chrome 78: Google testet DNS-over-HTTPS

Das neue Release bringt auch mehr Optionen zur Individualisierung der Seite Neuer Tab. Nutzer können auch einen dunklen Modus für alle Websites erzwingen. Chrome 78 stopft des Weiteren 37 Sicherheitslöcher. weiter

Ziel CCleaner: Avast meldet Einbruch in internes Netzwerk

Hacker kompromittieren die VPN-Anmeldedaten eines Mitarbeiters. Dessen Konto ist zudem nicht mit einer Authentifizierung in zwei Schritten gesichert. Als Reaktion stattet Avast CCleaner mit einem neuen digitalen Zertifikat aus und widerruft alle ältere Zertifikate. weiter

179 GByte Daten von Hotelkunden und Militärpersonal entdeckt

Es ist die Datenbank eines Buchungssystems der Hotelkette Best Western. Forscher finden unter anderem Reisepläne für hochrangige US-Militärs. Den Forschern gelingt es anfänglich nicht, eine Sperrung der Datenbank zu erreichen. weiter

Google bringt Seitenisolierung von Chrome auf Android

Sie unterstützt aber nur Seiten, die Anmeldedaten abfragen. Das ist eine Konzession an die begrenzten Ressourcen von Android-Geräten. Zudem setzt die Seitenisolierung Smartphones mit mindestens 2 GByte RAM voraus. weiter

Krack: Eset warnt vor Schwachstellen in Echo- und Kindle-Geräten

Sie sind anfällig für die Krack genannten Angriffe auf die WPA2-Verschlüsselung von WLAN-Netzen. Die Fehler stecken in Echo-Geräten der ersten Generation und den Kindle-Readern der achten Generation. Amazon bietet bereits seit Januar 2019 Patches an. weiter

Steganografie: Cyberkriminelle verstecken Schadcode in WAV-Dateien

Bisher ist ausschließlich Malware bekannt, die Bilder für Steganografie einsetzt. Nun setzt unter anderem Crypto-Miner auf diese Technik und nutzt Wave-Dateien als Transportmittel. Grundsätzlich kann Steganografie Schadcode in beliebigen Dateiformaten verstecken. weiter

Qu1ckR00t: Beispielcode für Android-Zero-Day-Lücke veröffentlicht

Ein Sicherheitsforscher entwickelt den Proof-of-Concept für das Pixel 2. Er geht weit über die Funktion des bisher von Google bereitgestellten Beispielcodes hinaus. Angreifer sind nun in der Lage, schädliche Apps zu entwickeln, die einen Root-Zugriff herstellen. weiter

Symantec-Definitionsupdate lässt Windows abstürzen

Endpoint Protection verursacht einen Blue Screen of Death. Auslöser ist ein fehlerhaftes Update der Definitionen für das Intrusion Prevention System. Unter Umständen lässt sich Windows nur über den abgesicherten Modus manuell reparieren. weiter

Safe Browsing: Apple rechtfertig Zusammenarbeit mit Tencent

Tencent ersetzt Google als Safe-Browsing-Anbieter in China. Das Unternehmen erhält IP-Adressen der Nutzer, aber keine URLs besuchter Websites. Apple weist darauf hin, dass sich die Safe-Browsing-Funktion in den Safari-Einstellungen abschalten lässt. weiter

Tamper Protection für Microsoft Defender ab sofort verfügbar

Der Manipulationsschutz verhindert Änderungen der Sicherheitseinstellungen. Die Funktion ist für den Unternehmenseinsatz optimiert, aber auch für Consumer verfügbar. Derzeit wird mindestens Windows 10 Version 1903 benötigt. weiter

Mozilla schützt Firefox vor Code-Injection-Angriffen

Die Entwickler entfernen unter anderem gefährliche Teile der Codebasis. Dazu gehört die eval()-Funktion, die Mozilla auch für Websites als Risiko einstuft. Eine neue Sicherheitsrichtlinie beschränkt außerdem den Einsatz von Inline-JavaScript-Code. weiter

Tarmac: Neue Mac-Malware verbreitet sich über Online-Werbung

Die Malvertising-Kampagne richtet sich in erster Linie gegen Nutzer in den USA, Japan und Italien. Tarmac ist dabei das zweite Glied in einer Infektionskette. Aufgrund eines fehlenden Befehlsservers ist der Funktionsumfang der Malware bisher nicht bekannt. weiter

HP schließt schwerwiegende Sicherheitslücke in eigener PC-Bloatware

Der Bug erlaubt eine nicht autorisierte Ausweitung von Nutzerrechten. Er ist für Cyberkriminelle interessant, weil die anfällige Software Touchpoint Analytics auf Millionen von HP-Rechnern vorinstalliert ist. Die App selbst sammelt Diagnosedaten und wird für den Betrieb eines Systems nicht benötigt. weiter