Kaspersky Lab entdeckt gefährliche Zero-Day-Lücke in Silverlight
Erste Hinweise auf die Schwachstelle fanden sich in Unterlagen, die dem Spyware-Hersteller Hacking Team gestohlen wurden. Microsoft verteilt seit Dienstag einen Patch. weiter
Erste Hinweise auf die Schwachstelle fanden sich in Unterlagen, die dem Spyware-Hersteller Hacking Team gestohlen wurden. Microsoft verteilt seit Dienstag einen Patch. weiter
Sie macht Speicheradressen vorhersehbar und hebelt dadurch Sicherheitsfunktionen von Windows aus. Der Fehler steckt auch in Antivirensoftware von AVG und McAfee. Alle drei Anbieter haben die Schwachstelle aber inzwischen beseitigt. weiter
Sie kombiniert Malwareschutz für E-Mail-Kommunikation mit einem cloudbasierten Filter für schadhafte URLs. So sollen auch Mails blockiert werden, die Links auf infizierte Websites und Schaddateien enthalten. Ein Spam- und Phishing-Schutz ist ebenfalls integriert. weiter
Die neueste Version des Ransomware Decryptor enthält alle Entschlüsselungs-Keys der beiden Malware-Varianten. Opfer erhalten damit wieder Zugriff auf ihre Daten, ohne Lösegeld zu zahlen. Die Hintermänner von CoinVault und Bitcryptor waren schon im September verhaftet worden. weiter
Tavis Ormandy von Googles Project Zero gelang es, den Versionen 15 und 16 von Kaspersky Antivirus beim Scanvorgang einen Exploit unterzuschieben. Er nutzte dabei aus, dass Module für das Entpacken, Emulatoren und Parser mit Systemrechten ausgeführt wurden. Kaspersky hat die Schwachstellen inzwischen beseitigt. weiter
Sie hat es vor allem auf Nutzer in Russland und im deutschsprachigen Raum abgesehen. Wie andere Ransomware verschlüsselt Shade die Dateien auf dem Rechner des Nutzers und gibt sie erst nach Zahlung eines "Lösegeldes" wieder frei. Die Verbreitung erfolgt mittels Spam-Mails oder Drive-by-Downloads. weiter
Kasersky hat die Lücke bereits geschlossen. Allerdings sind weitere entdeckt worden. FireEye will die Schwachstellen in Kürze beheben. Bisher habe man noch keine Angriffe registriert. Laut Sicherheitsforscher Hermansen hat er FireEye bereits vor 18 Monaten über die Mängel informiert. weiter
Möglicherweise wurden deren Programme auch als Angriffsvektor ausspioniert. Das GCHQ führte dazu ein Reverse Engineering durch. Im Genehmigungsantrag bezeichnete es Kasperskys Virenschutz als Hindernis für seine Arbeit. weiter
Der Cyberangriff hinterließ weder Dateien auf Festplatten, noch änderte er Systemeinstellungen. Er nutzte mindestens drei Zero-Day-Lücken aus. Die dahinterstehende Cyberspionagekampagne hängt offenbar mit den Atom-Verhandlungen mit dem Iran zusammen. weiter
Die Hintermänner konnten damit bereits über 10.000 Dateien stehlen, darunter Passwörter, E-Mails und Zugangsdaten. Angegriffen wurden bisher kleine und mittelständische Betriebe aus den Branchen Bauwesen, Chemie, Landwirtschaft, Medien und Nanotechnologie sowie Bildungseinrichtungen. weiter
Wer Microsoft-Dienste wie Xbox Live, Outlook.com, MSN oder OneDrive verwendet, sollte sich daher besonders vorsehen. Um an Anmeldedaten zu kommen, locken die Betrüger ihre Opfer zunächst auf die echte Microsoft-Site live.com. Dann fragen sie mittels einer Anwendung Zugangsdaten ab. weiter
Interpol hat zusammen mit Behörden und Sicherheitsfirmen Befehlsserver des Botnetzes in zahlreichen Ländern beschlagnahmt. Simda war in mehr als 190 Ländern aktiv und umfasste rund 770.000 infizierte Computer. Die meisten von der Schadsofteare betroffenen Rechner befinden sich Kaspersky zufolge in den USA. weiter
Für die Verschlüsselung nutzt Scraper die Algorithmen AES-256 und RSA-2048, hat sie aber fehlerhaft implementiert. Ein Werkzeug von Kaspersky dechiffriert die Dateien des Nutzers auch ohne Schlüssel in etwa 70 Prozent aller Fälle. Es entfernt zudem die Dateien des Schadprogramms. weiter
Intel registriert zeitweise mehr als 100.000 infizierte Rechner in mehr als 200 Ländern weltweit. Die zugehörige Malware kann Passwörter stehlen und Rootkits installieren. Das Botnetz Beebone war seit März 2014 aktiv. weiter
Fast jede zweite mobile Attacke hatte es im Jahr 2014 auf die Finanzen der Nutzer abgesehen. Insgesamt sind die Angriffe allerdings um gut 20 Prozent zurückgegangen. Diese Ergebnisse liefert der aktuelle Report "Financial Cyberthreats in 2014" von Kaspersky Lab, der die weltweite Finanzbedrohungslage im Jahr 2014 analysiert und mit dem Vorjahr vergleicht. weiter
Die Aussage bezieht der CEO des weltweit viertgrößten Sicherheitsunternehmens auf die junge Generation. Seiner Generation sei Privatsphäre dagegen wichtig. Das Internet der Dinge sieht Kaspersky derzeit eher als "Internet der Bedrohungen" - und Smart-TVs als das nächste Hackerziel. Über diese und andere Themen hat die portugiesische ZDNet-Schwestersite B!T mit dem Security-Experten gesprochen. weiter
Die Hackergruppe ist mindestens seit 2001 aktiv und hat seitdem Tausende Systeme kompromittiert. Zu ihren Zielen gehören Einrichtungen aus den Bereichen Militär, Telekommunikation, Energie, Nanotechnologie und Medien. Ihre hochentwickelten Angriffstools erlauben unter anderem das Umschreiben der Firmware von Festplatten und SSDs. weiter
Die "Carbanak Cybergang" ist offenbar schon seit 2013 aktiv. Bisher hat sie mehr als 100 Banken in 30 Ländern weltweit beraubt. Die Hacker verschaffen sich über die kompromittierten Computersysteme der Banken Zugriff auf Geldautomaten. FBI und Interpol ermitteln. weiter
Es handelt sich um den Trojaner Destover. Er wurde auch für den Angriff auf Sony Pictures benutzt. Das digitale Zertifikat, das aus diesem Einbruch stammt, besitzt Destover aber erst seit 4. Dezember. weiter
Laut dem Sicherheitsanbieter verschob sich der Fokus der Cyberkriminellen 2014 weg von Banking-Malware und hin zu Erpresser-Software. In diesem Jahr sei zudem die Zahl der Schadprogramme für Mac OS X so hoch wie noch nie. Für 2015 erwartet Kaspersky unter anderem Hackerangriffe auf Bezahldienste wie Apple Pay und die Aufdeckung weiterer Schwachstellen in weitverbreiteter Open-Source-Software. weiter