Google schließt 37 Sicherheitslücken in Chrome
Darunter ist eine kritische Anfälligkeit. Ein Angreifer kann unter Umständen Schadcode außerhalb der Sandbox ausführen. Der Entdecker der Schwachstelle erhält eine Prämie von 10.500 Dollar. weiter
Darunter ist eine kritische Anfälligkeit. Ein Angreifer kann unter Umständen Schadcode außerhalb der Sandbox ausführen. Der Entdecker der Schwachstelle erhält eine Prämie von 10.500 Dollar. weiter
Sie stecken unter anderem im Kernel, im E-Mail-Programm und der Screen-Sharing-Funktion. Ein Angreifer kann unter Umständen einen Absturz des Betriebssystems auslösen oder Schadcode einschleusen. Die Fixes stehen auch für macOS 10.12 Sierra und OS X 10.11 El Capitan zur Verfügung. weiter
Neue Module des Trojaners suchen nach Geldbörsen für Kryptowährungen sowie die zugehörigen Anmeldedaten. In russischen Untergrund-Foren kostet Quant 275 Dollar inklusive der neuen Module. Eine neue Tarnfunktion der Malware wird jedoch von einigen Sicherheitsanwendungen bereits erkannt. weiter
Sie steckt in TeamViewer für Windows, Mac OS X und Linux. Ein Angreifer kann die Funktion "Richtungswechsel" benutzen, um ohne Zustimmung des Nutzers die Kontrolle über sein System zu übernehmen. Beispielcode für einen Exploit findet sich auf GitHub. weiter
577 GByte Daten waren dank einer falsch konfigurierten Datenbank für jedermann frei zugänglich. Gesammelt wurde offenbar alles "von Kontakten bis hin zu Tastatureingaben". ZDNet.com konnte den Leak sensibler Informationen anhand einer teilweisen Datenbank verifizieren. weiter
An den Ermittlungen beteiligen sich neben Europol und FBI auch die Zentrale Kriminalinspektion Lüneburg und die Staatsanwaltschaft Verden. Das BSI fügt rund 1500 Domains des Botnets zum Sinkhole für das Avalanche-Botnet hinzu. Hierzulande ist Avalanche noch auf 39 Prozent aller infizierten Systeme aktiv. weiter
Sie betreffen alle OS-Versionen von 5.1.1 Lollipop bis 8.0 Oreo. Der Dezember-Patchday bringt Fixes für insgesamt 97 Schwachstellen. Sie stecken wie immer auch im Media Framework sowie Komponenten von Qualcomm, Broadcom und Nvidia. weiter
Ursnif stiehlt Anmelde- und Bankdaten. Er täuscht offenbar erfolgreich eine aktive Verbindung zur Bank des Opfers vor. Tatsächlich gibt es seine Daten fürs Online-Banking jedoch in eine von Hackern kontrollierte Website ein. weiter
Die Warnung bezieht sich aber auch auf Produkte anderer russischer Anbieter. Sie gilt für Behörden mit Zugang zu Informationen, die die nationale Sicherheit betreffen. Die Cybersicherheitsbehörde unterstellt, das Russland Cyberangriffe als staatliches Werkzeug benutzt. weiter
Der Coinhive-Ableger platziert ein kleines Fenster hinter der Uhr der Taskleiste. Es ist damit für Nutzer nicht sofort erkennbar. Dadurch bleibt der Miner aktiv, wenn der Nutzer alle sichtbaren Browserfenster schließt. weiter
Die Verschlüsselungssoftware erlaubt offenbar Lese- und Schreibzugriffe auf eine Festplatte. Da der Zugriff auf Sektor-Ebene erfolgt, können Angreifer auch den Master Boot Record verändern. Es lassen sich also auch Bootkits installieren. weiter
Sie liegen auf einem ungesicherten AWS-Storage-Server. Es handelt sich um ein vollständiges Festplattenabbild. Einige der darauf gespeicherten Daten sind als Top Secret eingestuft. Sie gehören zum Projekt Red Disk der US-Armee und der NSA. weiter
Die Tester kritisieren eine Erkennungsrate unter dem Branchendurchschnitt und Falschmeldungen. Letztere reduzieren die Bewertung im Bereich Bedienbarkeit auf 4 von 6 Punkten. Testsieger sind Produkte von Kaspersky und AhnLab. weiter
Betrüger schalten eine schädliche Anzeige, die optisch dem Suchergebnis für "Amazon.com" entspricht. Ein Klick auf die Anzeige führt Nutzer zu einer angeblichen Support-Website von Microsoft. Sie suggeriert einen Malware-Fund und verspricht gegen Zahlung von 150 Dollar Hilfe. weiter
Es geht um Angriffe der Gruppe Fancy Bear auf Gmail-Konten. Dem FBI liegen zum Teil seit mehr als einem Jahr Informationen über gefährdete Ziele vor. Von 80 Zielen wollen nur zwei eine Warnung des FBIs erhalten haben. weiter
Hacker erbeuten bereits 2014 E-Mail-Adressen und Passwörter von 1,7 Millionen Nutzern. Das Unternehmen erfährt jedoch erst am vergangenen Donnerstag von dem Einbruch. Es setzt unverzüglich die Passwörter der betroffenen Konten zurück und informiert seine Nutzer. weiter
Sie hebeln die Schutzmechanismen eines externen IT-Dienstleisters aus. Er soll die Sicherheit von Banking-Apps auf Smartphones gewährleisten. Nutzer können sich schützen, indem sie Banking- und TAN-App auf verschiedenen Geräten ausführen. weiter
Der Whistleblower sieht auch lauschende Assistenten-Systeme wie Amazon Echo und Google Home kritisch. Biometrische Merkmale hält er hinsichtlich der Sicherheit für eine schlechte Wahl, da sie unveränderlich und doch zu entwenden sind. Snowden empfiehlt Firmen, nicht mehr als absolut notwendige Daten zu sammeln. weiter
Innerhalb weniger Stunden werden rund 12,5 Millionen E-Mails mit angehängter Malware ausgesandt. Das wieder erstarkte Botnet Necurs ermöglicht die weltweite Kampagne. Die Erpresser verteilen eine Variante der relativ neuen Ransomware-Familie Scarab. weiter
Warnungen sollen beim Aufruf von Websites erscheinen, die Nutzerdaten bei Hackerangriffen verloren haben. Ein Eingabefeld soll es Nutzern erlauben zu prüfen, ob sie von dem Datendiebstahl betroffen sind. Mozilla entwickelt das Feature zusammen mit der Website Have I Been Pwned. weiter
Sie erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne. Der Bug wird unter anderem durch eine "unzureichende" Signaturprüfung von Firmware-Dateien ermöglicht. HP ist das Problem schon seit August bekannt. Updates stehen ab sofort zur Verfügung. weiter
Eine auch über Twitter verbreitete Falschnachricht über eine neue Malware-Variante verleitet Nutzer zum Download einer angeblichen Sicherheitslösung von Symantec. Damit installieren sie aber tatsächlich den als OSX.Proton bekannten Mac-Trojaner. weiter
Auf Android-Smartphones kommen immer mehr Anwendungen dieser Art zum Einsatz. Der Sicherheitsanbieter sieht keine großen Unterschiede zwischen ihnen und bekannt bösartiger Spyware. Sie reißen außerdem zusätzliche Sicherheitslöcher auf. weiter
Accenture führt den Kostensprung insbesondere auf die Malware-Attacken WannaCry und Petya zurück. Besonders schädlich war der mit Angriffen verbundene Informationsverlust. Kostensparende Automatisierungs- und Orchestrierungstechnologien sowie maschinelles Lernen wurden noch wenig genutzt. weiter
Gefährdet sind Chipsätze für praktisch alle Intel-Prozessoren der letzten Jahre. Mit einem Tool von Intel lässt sich überprüfen, ob das eigene System von den Schwachstellen betroffen ist. Erste PC-Hersteller stellen Firmware-Updates zum Download bereit. weiter
Sie richtet sich auch an staatliche Behörden, die als geheim eingestufte Daten in der Cloud speichern oder verarbeiten wollen. Die Region ergänzt die bereits 2014 eingeführte Region Top Secret. AWS bietet nach eigenen Angaben als erstes Unternehmen Cloud-Dienste für alle Geheimhaltungsstufen an. weiter
Der Fehler betrifft Windows 8 und Windows 10. Das systemweit erzwungene ASLR vergibt offenbar statische statt zufällige Speicheradressen. Das begünstigt speicherbasierte Angriffe und macht Windows 8 und 10 in diesem Punkt unsicherer als Windows 7. weiter
Unternehmen sind inzwischen acht DDoS-Angriffsversuchen täglich ausgesetzt. Für laufend steigende Angriffszahlen sorgen DDoS-for-hire-Dienste. DDoS-Angriffe lassen sich für weniger als 100 Dollar mieten. Dazu kommen Botnets aus ungeschützten oder schlecht gesicherten IoT-Geräten. weiter
Es enthält Einträge aus Internetforen und Sozialen Medien. Sie stammen von Nutzern weltweit. Offenbar gingen die Daten an das Zentralkommando der US-Streitkräfte. Dafür verantwortlich ist ein Lieferant des Pentagon namens Vendor X. weiter
Die Untersuchung leitete eine Sicherheitsabteilung des US-Heimatschutzministeriums. Die Experten konnten aus der Ferne mittels Funk-Kommunikation auf die Systeme des Flugzeugs zugreifen. Einzelheiten zum Hack und ausgenutzten Schwachstellen bleiben geheim. weiter