Trend Micro warnt vor neuem Online-Banking-Angriff

von Björn Greif

Die auf den Namen "Operation Emmental" getaufte Attacke erfolgt in mehreren Phasen und kann eine gängige Form der Zwei-Faktor-Authentifizierung aushebeln. Bisher zielte sie auf Bankkunden aus Österreich und der Schweiz. Die Hintermänner stammen vermutlich aus Russland. weiter

Trend Micro: Conficker bleibt häufigste in Unternehmen gefundene Malware

von Stefan Beiersmann

Ein Grund dafür ist die weiterhin hohe Verbreitung von Windows XP in Firmen. Derzeit sind offenbar noch rund eine Million Systeme weltweit mit Conficker infiziert. Trend Micro warnt auch davor, dass Cyberkriminelle Malware über Links zu Storage-Diensten wie Dropbox verbreiten. weiter

Trend Micro: Googles neues Verfahren macht App-Genehmigungen sinnlos

von Florian Kalenda

Genehmigungspflichtig sind nur noch Updates, die neue Kategorien betreffen. Das heißt aber, dass Apps ihre Rechte massiv ausweiten können und eine Taschenlampe zum Überwachungstool wird. Auch unterscheidet Google nicht zwischen Lese- und Schreibrechten. weiter

Facebook bietet kostenlose Malware-Scanner an

von Stefan Beiersmann

Sie richten sich an Nutzer, deren Konten möglicherweise kompromittiert wurden. Facebook will so die Verbreitung von schädlichen Links und Spam reduzieren. Dafür arbeitet es mit F-Secure und Trend Micro zusammen. weiter

Word-Schwachstelle gegen taiwanische Regierung eingesetzt

von Florian Kalenda

Microsoft hatte sie mit dem April-Patchday behoben. Die Angreifer rechneten aber offenbar mit verzögertem Einspielen des Patches. Es gelang ihnen, eine Spionagesoftware zu installieren. In einem dritten Fall - ebenfalls in Taiwan - wurde ein Remote Access Toolkit aufgespielt. weiter

Überblick: Sandbox-Techniken für die Erkennung unbekannter Malware

von Jürgen Höfling

Sandbox-Architekturen sind ein zentrales Element zur Bekämpfung unbekannten Schadcodes. Der Begriff wird mittlerweile aber für ganz gegensätzliche strategische Ansätze benutzt, einerseits einen vorbeugenden, andererseits einen schadensbegrenzenden. Es gibt gute Argumente für beide, aber letztlich ist Vorbeugen auch hier besser als Heilen. weiter

Botnetz verursachte Zunahme von TOR-Traffic

von Florian Kalenda

Es lag wohl doch nicht an Edwards Snowdens Veröffentlichungen. Das Botnetz Mevade verwendete früher HTTP für die Kommunikation. Vor einigen Wochen stellte es auf ein TOR-Modul um. Es installiert für zahlkräftige Kunden der Kriminellen weitere Malware nach. weiter

Trend Micro warnt vor Exploit für ungepatchte Lücke in Java 6

von Stefan Beiersmann

Er ist Teil des Exploit-Kits Neutrino. Die zugrundeliegende Schwachstelle ist seit Juni bekannt. Seit Ablauf des Supports im April entwickelt Oracle aber keine Patches mehr für Java 6. Angeblich setzen noch 50 Prozent der Nutzer die veraltete Java-Version ein. weiter

AV-Comparatives: dreizehn Sicherheitstools für Android im Test

von Peter Marwan

Das Gesamturteil des Innsbrucker Testlabors fällt positiv aus. Fortschritte haben die Anbieter von Antivirentools für Android im Vergleich zum Vorjahr bei der Reduzierung des Stromverbrauchs gemacht. Nachholbedarf gibt es noch im Umgang mit Adware und beim gründlichen Löschen der SD-Karte. weiter

Italienische Hacker bieten Mac-Trojaner zum Kauf an

von Florian Kalenda

Die "HackingGroup" bewirbt ihn offen als Spionagewerkzeug für Polizei und Geheimdienste. Die DaVinci getaufte Malware öffnet eine Hintertür. Sie verfügt auch über Rootkit-Fähigkeiten. Vorläufig ist die neue OS-X-Version Mountain Lion noch dagegen gefeit. weiter

AV-Comparatives: Antivirenlösungen auf dem Prüfstand

von Peter Marwan

Wie man Antivirenlösungen korrekt testet, treibt die Branche schon lange um. Im Frühjahr kam es deshalb zwischen der Stiftung Warentest und den Herstellern sogar zum Eklat. AV-Comparatives legt jetzt die Ergebnisse seiner aktuellsten Tests vor – die den Anspruch erheben, sich an der Alltagswirklichkeit zu orientieren. weiter