Dezember-Patchday bringt Fixes für 52 Lücken in Android
Als kritisch bewertet Google sieben Anfälligkeiten. Sie stecken unter anderem im Android Framework und im Media Framework. Betroffen sind Geräte mit Android 8.x Nougat, 9 Pie und 10. weiter
Als kritisch bewertet Google sieben Anfälligkeiten. Sie stecken unter anderem im Android Framework und im Media Framework. Betroffen sind Geräte mit Android 8.x Nougat, 9 Pie und 10. weiter
Betroffen ist auch die Desktopanwendung von Autodesk. Alle drei Programme prüfen die Echtheit von DLL-Dateien nicht ausreichend. Ihnen lassen sich unter Umständen unsignierte Programmbibliotheken unterschieben, was einem Angreifer Systemrechte verschafft. weiter
Der Remote Access Trojan schädigt zehntausende Opfer in mehr als 120 Ländern. Die Ermittler schalten dessen Infrastruktur ab und nehmen 13 Hintermänner fest. Die verkaufen das Spionagetool, das auch auf Webcams zugreift, für 25 Dollar. weiter
Unbekannte erbeuten neben Namen und E-Mail-Adressen auch Rechnungs- und Lieferanschriften. Adobe schaltet den Marktplatz vorübergehend ab. Nach Angaben des Unternehmens hatten die Hacker keinen Zugriff auf das Backend der E-Commerce-Plattform. weiter
Stantinko ist offenbar bereits seit August 2018 im Bereich Coinmining aktiv. Zuvor nutzten die Cyberkriminellen das Botnet unter anderem für die Verbreitung von Adware. Der Coinminer nutzt verschiedene Techniken, um einer Erkennung durch Nutzer und Antivirensoftware zu entgehen. weiter
Microsoft meldet ein Kompatibilitätsproblem. Betroffen sind Windows 10 und auch Windows 10. Nutzer von AVG- und Avast-Produkten benötigen ein bereits veröffentlichtes Update, damit Windows Version 1903 und Version 1909 reibungslos installiert werden können. weiter
Microsoft behebt diese Fehler nur zögerlich. Es betont, dass nur Nutzer mit Administratorrechten Schadcode per PatchGuard-Bypass einschleusen können. Trotzdem öffnen sie eine Tür für die Entwicklung von Rootkits. weiter
Unbekannte stehlen Daten von Kunden des OnePlus-Online-Shops. Sie erbeuten aber weder Kennwörter noch Zahlungsdaten. OnePlus kündigt als Folge die Einrichtung eines Bug-Bounty-Programms an. weiter
Erstmals entdeckt wird die Malware am 15. November. Forscher von GData stufen den Trojaner als noch unfertig ein. Aber selbst in diesem Zustand verfügt SectopRAT über fortschrittliche Funktionen, die auf einen erfahrenen Malware-Entwickler schließen lassen. weiter
Die Schadsoftware geht gegen die Prozesse von 80 Antivirenprogrammen vor. Die Hintermänner entwickeln Phoenix zudem zu einem Infostealer weiter. Um eine Erkennung zu erschweren, verzichten sie auch darauf, Phoenix zusammen mit Windows zu starten. weiter
Die Schwachstelle hebelt die Android-Berechtigungen für Kamera und Mikrofon aus. Eine schädliche App kann auch Telefonate aufzeichnen und GPS-Daten aus Fotos auswerten. Betroffen sind neben Googles Pixel-Geräten auch Android-Smartphones anderer Hersteller. weiter
Der Fehler steckt in einer Funktion zur Darstellung dynamischer E-Mail-Inhalte. Google benötigt rund zwei Monate, um das Loch zu stopfen. Den von einem externen Forscher entdeckten Bug bezeichnet das Unternehmen als "großartig". weiter
Die Forscher zeigen auch Schwachstellen in Adobe Reader. Alle Anfälligkeiten erlauben das Einschleusen und Ausführen von Schadcode, zum Teil sogar außerhalb einer Sandbox. Die höchste Belohnung gibt es indes für einen erfolgreichen Angriff auf eine VMware-Maschine. weiter
Die CPU-Erweiterung ist anfällig für Malware-Angriffe. Sie gibt unter Umständen vertrauliche Informationen preis. Unter Windows lässt sich die Erweiterung mittels Registry- Schlüssel abschalten. weiter
Sie stecken in der Firmware der Baseboard Management Controller. Sie wiederum dienen der Verwaltung von Servern auf einer Ebene unterhalb des Betriebssystems. Als Folge bleiben Angriffe auf BMC-Firmware meist von Antivirensoftware unentdeckt. weiter
In den ersten neun Monaten beträgt das Plus rund 60 Prozent. Am häufigsten setzen Cyberkriminelle Trojaner wie Emotet und Trickbot ein. Veraltete Infrastrukturen, schmale IT-Budgets und auch schlecht geschulte Mitarbeiter begünstigen die Attacken. weiter
Sie steckt in der Scripting-Engine des Browsers. Ein Angreifer kann unter Umständen die vollständige Kontrolle über ein System übernehmen. Als Angriffsvektor dienen aber auch Office-Dokumente, da auch Microsoft-Office die Scripting-Engine nutzt. weiter
Der Exploit verträgt sich nicht mit Microsofts Meltdown-Patch. Ein Sicherheitsforscher findet eine Lösung für das Problem, ohne den Meltdown-Patch zu umgehen. Das Update soll noch im Lauf dieser Woche erscheinen und steht dann auch Cyberkriminellen zur Verfügung. weiter
Sie erlauben das Einschleusen und Ausführen von Schadcode. Unter Umständen werden auch DoS-Angriffe und Datendiebstahl begünstigt. Zum Teil lassen sich die Anfälligkeiten jedoch nur über einen direkten Zugang zu einem ungepatchten System ausnutzen. weiter
Die zuletzt aufgedeckte und vergleichsweise harmlose Hacking-Kampagne ist für den Softwarekonzern keine Entwarnung. Microsoft rechnet mit "effektiveren Angriffen". Es will erreichen, dass Kunden ihre ungepatchten Systeme mit Windows 7 und Server 2008 aktualisieren. weiter
Sie kommen zusammen auf mehr als 3 Millionen Downloads. Die Apps blenden unerwünschte Werbung ein. Die Entwickler passen bestimmte Funktionen der Adware zudem an die Android-Version des infizierten Geräts an, um einer Erkennung zu entgehen und die Löschung zu erschweren. weiter
Teilnehmer des Wettbewerbs kompromittieren auch das Xiaomi Mi9 sowie Router von TP-Link und Netgear sowie Fernseher von Sony und Samsung. Galaxy S10 und Xiaomi Mi9 werden per Browser und NFC gehackt. Eine weitere kritische Lücke steckt im Baseband-Chip des S10. weiter
Zusammen bilden sie die App Defense Alliance. Google integriert die Scan-Engines der drei Anbieter in seine eigenen Erkennungssysteme. Das Unternehmen räumt damit aber auch ein, dass der Play Store derzeit ein Sicherheitsproblem hat. weiter
Das ist das Ergebnis einer Studie des Digitalverbands Bitkom, für die mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Branchen repräsentativ befragt wurden. Digitale Angriffe haben in den vergangenen beiden Jahren bei 70 Prozent der Unternehmen einen Schaden versursacht, im Jahr 2017 waren es erst 43 Prozent. weiter
Die Hintermänner machen aus der Schadsoftware eine Malware-as-a-Service. Ein neuer modularer Aufbau erlaubt das Hinzufügen neuer Funktionen. Außerdem übernimmt Emotet Tarnfunktionen von Trickbot. weiter
Einfallstor sind die verwendeten Mikrofone. Sie sind so empfindlich, dass Laserstrahlen Vibrationen der Membran auslösen können. Die Forscher testen ihren Angriff erfolgreich über eine Entfernung von 110 Metern. weiter
Mindestens acht Anfälligkeiten sind kritisch. Betroffen sind Geräte mit Android 8, 9 und 10. Google behebt zudem Fehler in seinen Pixel-Smartphones. weiter
Das von Google initiierte OpenTitan Project entwickelt Standards für sichere Siliziumchips. Sie basieren auf einem Design von lowRISC. Unterstützung erhält Google unter anderem von der ETH Zürich und von Western Digital. weiter
Unbekannte verteilen einen Crypto-Miner. Ihr Exploit basiert auf im September veröffentlichten Beispielcode des Metasploit-Teams. Die Angriffe scheitern oft, weil der Exploit die fraglichen Windows-Systeme abstürzen lässt. weiter
Sie nutzen einen seit Januar bekannten und im Oktober gepatchten Bug in Android 8 und 9. Er führt dazu, dass Android nicht vor der Installation von Apps aus unbekannten Quellen warnt. Android 10 ist nicht betroffen, da die neue OS-Version auf den fehlerhaften Dienst Android Beam verzichtet. weiter