Neue Android-Malware nutzt Linux-Kernellücke Dirty Cow

von Stefan Beiersmann

Die Schadsoftware ZNUI installiert eine Backdoor mit Root-Rechten. In China nutzt sie SMS-Bezahldienste, um Geld von den Konten der Opfer abzuzweigen. Google Play Protect soll Nutzer inzwischen für den rund 300.000 mit ZNUI infizierten Apps schützen. weiter

IT-Sicherheit: Europol sieht Bankautomaten in Gefahr

von Stefan Beiersmann

Die meisten Geldautomaten basieren auf nicht mehr unterstützten Windows-Versionen. Auf älteren Modellen laufen sogar noch Windows CE oder Windows NT. Europol warnt vor verheerenden Folgen, sollte Hackern ein Angriff mit einer Malware ähnlich wie WannaCry gelingen. weiter

Ransomware: Neue Locky-Variante nutzt Dateianhang im 7-Zip-Format

von Stefan Beiersmann

Das Archiv lässt sich nicht mit Windows-Bordmitteln öffnen. Das enthaltene VBS-Script lädt Locky herunter und führt die Ransomware aus. Sie verlangt nun ein Lösegeld von 0,25 Bitcoin oder 816 Euro. Eine weitere Locky-Kampagne versucht sogar 0,7 Bitcoin oder 2219 Euro zu erpressen. weiter

iOS-Trojaner lässt iPhones und iPads abstürzen

von Stefan Beiersmann

Die Malware nutzt speziell präparierte iOS-Profile. Sie überfluten den Startbildschirm mit App-Symbolen, die wiederum den Springboard-Prozess überlasten. Da die Profile nicht signiert sind, müssen Nutzer die Installation bestätigen. weiter

Designfehler: Forscher schalten Sicherheitsfunktionen moderner Fahrzeuge ab

von Stefan Beiersmann

Betroffen ist der sogenannte CAN Bus, über den Geräte und Komponenten in Fahrzeugen mit den Steuerungssystemen kommunizieren. Manipulierte Fehlermeldungen erlauben es, einzelne Geräte vom CAN Bus zu trennen und dadurch abzuschalten. Der Fehler steckt im CAN-Standard und lässt sich derzeit nicht beheben. weiter

Trend Micro entdeckt 340 Adware-Apps im Google Play Store

von Stefan Beiersmann

Anfang August waren noch 101 Adware-Apps im Play Store erhältlich. Die ersten schädlichen Apps veröffentlichen die Hintermänner bereits im August 2016 in Googles App-Marktplatz. Sie erzeugen automatische Klicks auf unerwünscht eingeblendete Werbung. weiter

Neue Variante der Cerber-Ransomware plündert Bitcoin-Geldbörsen

von Stefan Beiersmann

Sie stiehlt Dateien von drei verschiedenen Bitcoin-Anwendungen. Zudem hat Cerber es nun auf die in den Browsern Internet Explorer, Chrome und Firefox gespeicherten Passwörter der Bitcoin-Geldbörsen abgesehen. Erst danach beginnt die Ransomware mit der Verschlüsselung von Dateien. weiter

Android-Malware: Neue SLocker-Variante kopiert Oberfläche von WannaCry

von Stefan Beiersmann

Sie verbreitet sich über das chinesische Social Network QQ. Die Ransomware tarnt sich als Schummel-Tool für das in China beliebte Spiel King of Glory. Die neue Variante verschlüsselt nicht nur alle Dateien auf einer SD-Karte, sie kann auch den Nutzer aus seinem Gerät aussperren. weiter

Ransomware: Webhoster zahlt 1 Million Dollar Lösegeld

von Bernd Kling

Die Angreifer verschlüsselten die Daten auf 153 Servern und auch das Backup. Die zuvor auf Windows ausgerichtete Schadsoftware Erebus wurde für Angriffe auf Linux-Systeme modifiziert. Mit veralteter und angreifbarer Software machte es der südkoreanische Hoster den Erpressern leicht. weiter

NSA-Exploits wurden schon vor WannaCry genutzt

von Stefan Beiersmann

Die Krypto-Mining-Malware Adylkuzz nutzt die Exploits EternalBlue und DoublePulsar bereits seit 24. April. Bei Tests verhindet sie sogar eine Infektion mit WannaCry. Trend Micro warnt indes vor einem ersten Nachfolger von WannaCry. weiter

Persirai-Botnet: Hacker nutzen IP-Kameras für DDoS-Angriffe

von Stefan Beiersmann

Die Angreifer profitieren von einer ungepatchten Zero-Day-Lücke. Davon sind mehr als 1000 verschiedene IP-Kamera-Modelle betroffen. Als Folge können Unbefugte ohne gültige Anmeldedaten auf das Web-Interface zugreifen und Schadcode einschleusen und ausführen. weiter

Pwn2Own: Hacker demonstrieren Ausbruch aus VMware Workstation

von Stefan Beiersmann

Gleich zwei Teams meistern diese mit 100.000 Dollar belohnte Aufgabe. In einem Fall ist der Microsoft-Browser Edge der Ausgangspunkt. Darüber hinaus nutzen beide Teams Lücken im Windows-Kernel und Schwachstellen in VMware Workstation. weiter

Pwn2Own 2017: Hacker knacken Safari, Adobe Reader, Edge und Ubuntu Linux

von Stefan Beiersmann

Auch Adobe Flash Player, Mozilla Firefox, Windows und macOS sind Ziele von Angriffen der Hacker. Die höchste Belohnung geht in den ersten beiden Tagen an Tencent Security. Das Unternehmen schleust Schadcode in Edge ein und führt ihn außerhalb der Sandbox des Browsers aus. weiter

Ransomware kommt als Rechnung getarnt über Dropbox-Links

von Anja Schmoll-Trautmann

Die Kriminellen machen sich inzwischen auch die zunehmende Verbreitung und Nutzung von Dropbox im Business-Umfeld zunutze und versuchen, Schadsoftware als Rechnung getarnt über Dropbox-Links auf Firmenrechner zu schleusen. weiter