Schädliche Apps tricksen macOS-Sicherheitsfunktion Gatekeeper aus

von Stefan Beiersmann

Es ist bereits das zweite Mal innerhalb weniger Wochen. Diesmal beglaubigt Apple versehentlich gefälschte Flash-Installer, die Adware einschleusen. Das Unternehmen sperrt die Zertifikate der verantwortlichen Entwickler noch bevor Forscher Apple auf das Problem hinweisen können. weiter

Hacker kontrollieren Windows-Trojaner per Telegram-Channel

von Stefan Beiersmann

T-RAT erhält per Telegram 98 unterschiedliche Befehle. Sie erlauben es der Malware, umfangreiche Daten zu stehlen und sogar Mikrofon und Webcam zu aktivieren. Der Trojaner kapert aber auch Transaktionen mit Kryptowährungen. weiter

WordPress verteilt Zwangs-Update für unsicheres Plug-in

von Stefan Beiersmann

Betroffen ist die Erweiterung Loginizer. Ein Angreifer kann unter Umständen eine WordPress-Website vollständig kompromittieren. Die Funktion für Zwangs-Updates ist offenbar einigen Nutzern nicht bekannt. weiter

QNAP warnt vor Angriffen auf Zerologon-Lücke

von Stefan Beiersmann

Ein anfälliges NAS-Gerät erlaubt es Hackern, Sicherheitsfunktionen im Netzwerk auszuhebeln. Betroffen sind Geräte mit QTS-Version 4.3, 4.4 und 4.5. Die Version 2.x ist indes nicht anfällig. weiter

Pfizer speichert Patientendaten ungeschützt in der Cloud

von Stefan Beiersmann

Der Sicherheitsanbieter vpnMentor entdeckt Daten von Pfizer-Kunden in der Google Cloud. Es handelt sich um Konversationen mit Pfizers Kundensupport-Software. Neben Informationen zu Medikationen sind auch Namen und Anschriften frei im Internet zugänglich – über Wochen. weiter

Google schließt aktiv ausgenutzte Zero-Day-Lücke in Chrome

von Stefan Beiersmann

Betroffen ist die Komponente FreeType. Google hält alle Details zu der Schwachstelle zurück. Ein Patch für das Open-Source-Projekt FreeType erlaubt jedoch Rückschlüsse auf die Fehlerquelle und damit die Entwicklung weiterer Exploits. weiter

Safari und Opera: Sieben Mobile Browser anfällig für Spoofing

von Stefan Beiersmann

Angreifer lassen speziell präparierte Websites in der Adressleiste als legitim erscheinen. Lediglich Apple schafft es, seit August einen Patch zu entwickeln. Vor allem kleinere Anbieter reagieren nicht auf die Warnungen von Sicherheitsforschern. weiter

BSI warnt vor kritischen Lücken in Exchange Server

von Stefan Beiersmann

Mindestens eine Schwachstelle nutzen Hacker bereits für gezielte Angriffe. Für sie liegt seit Februar ein Patch vor. Das BSI bestätigt Zahlen von Rapid7, wonach hierzulande zehntausende Exchange Server angreifbar sind. weiter

Hacker knacken angeblich Apples Sicherheitschip T2

von Stefan Beiersmann

Sie kombinieren zwei für iPhone-Jailbreaks benutzte Exploits. Anschließend reicht ein speziell gestaltetes USB-C-Kabel, um den T2-Chip zu manipulieren. Ein Angreifer erhält so ohne Authentifizierung Zugriff auf verschlüsselte Daten auf einem Mac. weiter

Google schließt 50 Sicherheitslücken in Android

von Stefan Beiersmann

Die Patches betreffen die OS-Versionen 8.x, 9, 10 und 11. Kritische Lücken stecken im Oktober ausschließlich in Komponenten von Qualcomm. Samsung verteilt bereits die Updates für Galaxy S10 und S20. weiter

Hacker gehen mit UEFI-Bootkit gegen europäische NGOs vor

von Stefan Beiersmann

Es ist erst die zweite dokumentierte Hackeroperation mit einem UEFI-Bootkit. Kaspersky entdeckt bisher allerdings nur zwei infizierte Computer. Der Code des Bootkits basiert auf einem von HackingTeam entwickelten UEFI-Tool. weiter

Google startet Sicherheitsprogramm für Android-Geräte von Drittanbietern

von Stefan Beiersmann

Sie sollen künftig in die monatlichen Android-Bulletins einfließen. Die neue Initiative ergänzt damit das Android Security Rewards Program. Darüber hinaus beschäftigen sich Google-Forscher nun gezielt mit Apps im Play Store, bei denen Sicherheitslücken besonders gravierende Folgen hätten. weiter

Eset: Hackergruppe bleibt neun Jahre unentdeckt

von Stefan Beiersmann

Sie agiert vor allem in Osteuropa und den Balkanstaaten. Ihre Aktivitäten richten sich gegen Behörden und Ministerien. Die XDSpy genannten Hacker setzen auf eine modulare Schadsoftware, die eine Erkennung durch Sicherheitsanwendungen erschwert. weiter

Wirksamer Schutz der Infrastruktur vom Endpunkt an

von Ariane Rüdiger

Bei der Corona-Bekämpfung hindert man nachweislich infizierte Menschen daran, das Virus weiterzugeben, bis ihr Immunsystem es besiegt hat. Sonst werden die Betroffenen zum Anfang einer langen Infektionskette. Genauso ist es mit infizierten Endpunkten in IT-Infrastrukturen. Aber wie macht man das, ohne die IT lahmzulegen? weiter

Alternativen für die AI-Implementierung

von Ariane Rüdiger

Allein mit den Möglichkeiten menschlicher Security-Analysten ist der Flut an Cyber-Angriffen nicht mehr beizukommen. Dazu sind es zu viele Attacken und Angriffsformen, die sich noch dazu schnell wandeln. AI-basierende Software-Werkzeuge können die Analysten wirksam unterstützen. Doch wo implementiert man sie am besten? weiter

AgeLocker-Ransomware stiehlt Daten von QNAP-NAS-Geräten

von Stefan Beiersmann

Die Erpressersoftware ist seit rund einem Monat aktiv. Sie nutzt den Verschlüsselungsalgorithmus Actually Good Encryption. Bisher ist nicht bekannt, wie AgeLocker auf Netzwerkspeicher von QNAP gelangt. weiter

Microsoft warnt vor aktiven Angriffen auf Zerologon-Lücke

von Stefan Beiersmann

Hacker nehmen Exploits für die Schwachstelle in ihr Waffenarsenal auf. Für US-Behörden wird der verfügbare Patch inzwischen zwingend vorgeschrieben. Ein weiterer Patch für die Schwachstelle folgt voraussichtlich im Februar 2021. weiter