Aktuelle Bedrohungen

/Aktuelle Bedrohungen
Aktuelle Bedrohungen 2017-01-19T21:49:03+00:00
1409, 2017

Tausende Elasticsearch-Server beherbergen nach Kompromittierung PoS-Malware

Einer Analyse vom Kromtech Security Center zufolge hosten tausende von unsicheren Elasticsearch-Servern Point-of-Sale-Malware. Insgesamt haben die Forscher 15.000 unsichere Elasticsearch-Server gefunden, von denen 27 Prozent (4.000) die PoS-Malware-Stämme Alina und JackPoS beherbergen. „Die fehlende Authentifikation auf einigen Elasticsearch-Servern ermöglichte es Angreifern, vollständige administrative Kontrolle über die ungeschützten Instanzen zu übernehmen“, schrieb Bob Diachenko, Chief Communication Officer bei Kromtech, am Dienstag in einem Blogpost über die Untersuchung. Unsichere Server, so sagt er, hätten Hackern Tür und Tor für eine ganze Reihe illegaler Aktivitäten geöffnet, wie z.B. den Diebstahl oder die Zerstörung der gespeicherten Daten und die Nutzung der Server zum Verbergen von Command & Control-Servern für PoS-Malware. Laut Kromtech wurden 99 Prozent der kompromittierten ElasticSearch-Server auf der Plattform Amazon Web Services gehostet. „Jeder infizierte ES-Serve..

1309, 2017

Laut Equifax betrifft Hack 143 Millionen Amerikaner

Equifax, eine der drei größten Wirtschaftsauskunfteien der Vereinigten Staaten, räumte am Donnerstagnachmittag ein, Opfer eines Hackerangriffs geworden zu sein, von dem bis zu 143 Millionen Amerikaner betroffen sein könnten. Das Unternehmen erklärte in einem Statement, dass es Cyberkriminellen von Mitte Mai bis zum Juli dieses Jahres gelungen sein soll, unter Ausnutzung einer App-Sicherheitslücke einer ungenannten US-Website auf sensitive Daten in seinen Systemen zuzugreifen. Dem Finanzdienstleister zufolge verschafften sich die Angreifer Zugriff auf vertrauliche Informationen, wie etwa Sozialversicherungsnummern, Geburtsdaten, Adressen und einige Führerscheinnummern. Laut Angaben von Equifax wurde das Eindringen in die Systeme am 29 Juli entdeckt, was bedeutet, dass die Angreifer offensichtlich fast 12 Wochen lang auf die Dateien des Unternehmens zugreifen konnten. Das Unternehmen warnt, dass die Angreifer auf Kreditkartendaten von über 209.000 US-Bürgern zugegriffen haben sowie a..

1309, 2017

„Vernetzte“ Medizin und ihre Diagnose

Medizinische Daten migrieren langsam, aber unaufhaltsam von der Papierform in die „digitale“ Infrastruktur medizinischer Einrichtungen. Heute sind sie gleichmäßig über Datenbanken, Portale, medizinisches Equipment und so weiter „verstreut“. Dabei wird der Sicherheit der Netzinfrastruktur solcher Organisationen in manchen Fällen keine Aufmerksamkeit geschenkt, und auf die Ressourcen, die die medizinischen Daten verarbeiten, kann von außerhalb zugegriffen werden. Die Ergebnisse einer Untersuchung, über die wir hier bereits berichtet haben, gaben uns Anlass, eine detailliertere Analyse des Sicherheitsproblems medizinischer Einrichtungen von innen heraus durchzuführen (selbstverständlich mit dem Einverständnis ihrer Betreiber), um die Fehler herauszuarbeiten und den IT-Experten, die die medizinische Infrastruktur betreuen, eine Reihe von Empfehlungen zu geben. Falsche Diagnostik – der erste Schritt zum tödlichen Ausgang Die Gewährleistung der Datensicherheit in der Medizin ist ein ernsth..

509, 2017

Website der US-Regierung hat Ransomware beherbergt

Am vergangenen Mittwochnachmittag beherbergte eine Website der US-Regierung einen schädlichen JavaScript-Downloader, der seine Opfer dazu brachte, die Erpressersoftware Cerber zu installieren. Der Forscher Ankit Anubhav von NewSky Security berichtete am Mittwoch via Twitter über diese Entdeckung und innerhalb weniger Stunden wurde der Malware-Link deaktiviert. Es ist nicht bekannt, ob irgendwer über diese Website infiziert wurde. Ebenfalls unbekannt ist, wie das schädliche Ladeprogramm auf die .gov-Website gelangt ist. Anubhav spekuliert, dass die Site entweder gehackt wurde oder sie möglicherweise Anhänge von E-Mails von Regierungsvertretern speichert und der Downloader archiviert wurde. Die Forscher wiesen auf Ähnlichkeiten zu der Spamkampagne Blank Slate hin, die früher in diesem Jahr die Ransomware Cerber in Umlauf gebracht hatte. Die E-Mails, die im Rahmen dieser Kampagne verbreitet wurden, enthielten lediglich zwei Zip-Archive, wobei das zweite entweder eine schädliche JavaScr..

2208, 2017

Spam und Phishing im zweiten Quartal 2017

Die wichtigsten Ereignisse des Quartals Trojaner vom Lieferdienst Zu Beginn des zweiten Quartals registrierten wir eine Welle von Schadversendungen, innerhalb derer die E-Mails als Mitteilungen bekannter Speditionen getarnt waren. Die trojanischen Ladeprogramme wurden in ZIP-Archiven verschickt und nach ihrem Start wurden weitere Schädlinge geladen – Backdoor.Win32.Androm und Trojan.Win32.Kovter. Um den Empfänger dazu zu bringen, den Anhang zu öffnen, griffen die Cyberkriminellen auf bereits bewährte Methoden zurück und gaben den gefährlichen Inhalt als wichtige Information über die Lieferung aus. Die schädlichen Versendungen richteten sich gegen Nutzer in verschiedenen Ländern und waren in unterschiedlichen Sprachen abgefasst. In den gefälschten Benachrichtigungen der Logistikunternehmen platzierten die Angreifer auch schädliche Links, um so den Computer des Opfers zu infizieren und persönliche Daten zu stehlen. Der schädliche Link verbarg sich unter der Tracking-Nummer der nicht ex..

2108, 2017

Variante der Locky-Ransomware rutscht Abwehrlösungen durchs Netz

Eine Variante der berüchtigten Locky-Ransomware ist Teil einer groß angelegten, E-Mail-basierten Kampagne, die durch die Abwehrmechanismen einiger nichtsahnenden Unternehmen hindurchflutscht. Nach Angaben von Comodo Threat Intelligence Lab landete ab dem 9. August drei Tage in Folge ein Erpresserprogramm mit der Bezeichnung IKARUSdilapidated in zehntausenden elektronischen Posteingangsfächern, zusammen mit einer E-Mail, die nur sehr wenig bis gar keinen Inhalt hatte und eine schädliche Dropper-Datei in Form eines Anhangs enthielt. „Bei dem Attachment handelt es sich um eine Archiv-Datei mit dem Namen ‚E 2017-08-09 (580).vbs‘, wobei 580 eine (variable) Zahl ist, die sich in jeder E-Mail ändert und ‚vbs‘ eine Erweiterung, die ebenfalls variiert“, hieß es bei Comodo. „Die Betreffs sind ähnlich – „E 2017-08-09 (580).tiff“ -, wobei die Erweiterung ein Word-Dokument (doc), eine Archivdatei (zip), ein pdf oder eine Bilddatei (jpg, tiff) sein kann.“ Wenn der Anhang ausgeführt wird, lädt er ..

1608, 2017

Smarte Schlösser durch falsches Update unbrauchbar gemacht

Ein verpfuschtes drahtloses Update für ein aus der Ferne steuerbares intelligentes Schließsystem hat hunderte derselben geschrottet. Die Schlösser erlitten dem Hersteller des Gerätes, LockState, zufolge einen „unbehebbaren Fehler“, aufgrund dessen sie nicht mehr in der Lage waren zu schließen. Die Kunden werden gebeten, die betroffenen Schlösser entweder zum Reparieren einzureichen oder um Ersatz anzufragen. „Wir sind uns der Auswirkungen bewusst, die dieses Problem auf Sie oder Ihr Geschäft haben könnten und wir bedauern das zutiefst. Jeder Mitarbeiter und jede Ressource bei LockState ist damit beschäftigt, dieses Problem so schnell wie möglich zu lösen“, schrieb Nolan Mondrow, CEO von LockState in einer E-Mail an die Kunden letzte Woche. Über 500 Kunden, die das Modell 6000i RemoteLocks verwenden, seien betroffen, teilte das Unternehmen gegenüber Threatpost mit. Insgesamt wurden etwa 11 der heute gebräuchlichen schlüssellosen Schließsysteme des Unternehmens in Mitleidenschaft gezog..

1508, 2017

Entwicklung der IT-Bedrohungen im zweiten Quartal 2017. Statistik

Das Quartal in Zahlen Laut den Daten des Kaspersky Security Network (KSN) wehrten die Produkte von Kaspersky Lab 342.566.061 Attacken von Internet-Ressourcen ab, die sich in 191 Ländern der Welt befinden. Kaspersky Anti-Virus schlug bei 33.006.783 individuellen URLs Alarm. Infektionsversuche durch Malware, die auf den Diebstahl von Finanzmitteln über den Online-Zugriff auf Bankkonten spezialisiert ist, wurden auf den Computern von 224.675 Nutzern von Kaspersky-Produkten abgewehrt. Angriffe durch Verschlüsselungstrojaner wurden auf den Computern von 246.675 individuellen Anwendern abgewehrt. Die Antiviren-Lösungen von Kaspersky Lab registrierten 185.801.835 individuelle schädliche beziehungsweise potentiell unerwünschte Objekte. Die Kaspersky-Lab-Produkte zum Schutz mobiler Geräte entdeckten im ersten Quartal 2017: style="margin-bottom:0!important"> 1.319.148 schädliche Installationspakete; 28.976 Installationspakete mobiler Banktrojaner; 200.054 Insta..

1508, 2017

Entwicklung der IT-Bedrohungen im zweiten Quartal 2017

Zielgerichtete Attacken und Malware-Kampagnen Zurück in die Zukunft: Die Suche nach der Verbindung zwischen alten und neuen APTs In diesem Jahr wurden auf dem Security Analyst Summit (SAS) interessante Untersuchungsergebnisse zu verschiedenen zielgerichteten Angriffskampagnen vorgestellt. Die Forscher von Kaspersky Lab und dem King’s College London präsentierten ihre Erkenntnisse über eine mögliche Verbindung zwischen Moonlight Maze, einer 20 Jahre alten Cyberspionage-Attacke, die sich gegen das Pentagon, die NASA und andere richtete, und Turla, einer sehr modernen APT-Gruppe. Aktuelle Berichte über Moonlight Maze beschreiben, wie Netzwerke der US-Armee und der US-Regierung sowie Universitäten, Forschungseinrichtungen und sogar das Energieministerium der Vereinigten Staaten beginnend mit dem Jahr 1996 immer wieder Sicherheitslücken in ihren Systemen entdeckten. Das FBI und das US-Verteidigungsministerium starteten im Jahr 1998 intensive Ermittlungen. Doch obwohl die Ges..

1108, 2017

Student verdient 10.000 Dollar mit Google-Bug

Letzten Monat beseitigte Google einen Bug, der es potentiell jedem ermöglicht hätte, auf eine interne Google-Website zuzugreifen und in der Folge auch auf sensitive Daten. Das Unternehmen verlieh am vergangenen Freitag dem Forscher, dem es gelungen war, die Schwachstelle aufzudecken, eine stolze Prämie von 10.000 Dollar. Dabei handelte es sich um Ezequiel Pereira, Student an einer uruguayischen Fachhochschule. Pereira stieß aus purer Langeweile auf die Site. Der Student, der nach eigener Aussage Sicherheitsforscher werden möchte, stocherte zu Beginn des letzten Monats mit Hilfe von Burp Suite in Google-Diensten herum, um den Host-Header in Anfragen an den App Engine-Server zu ändern. Während die meisten dieser Versuche mit einer Fehlermeldung 404 endeten, war auf einer internen Website – yaqs.googleplex.com – weder eine Authentifizierung mit Nutzername und Kennwort erforderlich, noch gab es diesbezüglich irgendwelche anderen Sicherheitsmaßnahmen. „Ich bin nicht zufällig auf YAQS ges..

908, 2017

Laut Anklage trackt Disney Kinder illegal via Apps

Die Walt Disney Company verteidigt sich diese Woche gegen die Anschuldigung, die Apps des Unternehmens würden die persönlichen Informationen von Kindern nicht ausreichend schützen. Dieser Schritt ist eine Reaktion auf eine Sammelklage gegen das Unternehmen und vier andere Firmen, die die Apps produzieren. Laut Anklageschrift (.PDF) reichten Amanda Rushing und ihr Kind die Klage am Donnerstag am United States District Court for the Northern District of California in ihrem eigenen Namen und im Namen anderer ein. Die Beklagten – die Walt Disney Company, Disney Electronic Content, Upsight, eine Analyse- und Marketing-Plattform für mobile Apps, Unity Technologies, ein Entwickler von Videospielen sowie Kochava, eine mobile Analyse-Plattform – werden beschuldigt, gegen das ‚Gesetz der Privatsphäre von Kindern im Internet‘ (Children’s Online Privacy Protection Act, COPPA) der Federal Trade Commission (FTC) verstoßen zu haben. Sie behaupten, dass Disney Nutzer verfolge, auch solche unter 13 J..

708, 2017

Zwei populäre IP-Kameras von Sicherheitslücken durchsetzt

Zwei IP-fähige Überwachungskameras für Privatanwender von den Herstellern Loftek und VStartcam sind von fast zwei Dutzend Sicherheitslücken durchsetzt, die sie anfällig für Remote-Attacken machen. Den Forschern zufolge sind aktuell mehr als 1,3 Millionen dieser Kameras in Gebrauch, von denen sich 200.000 Modelle in den USA befinden. Einem am Dienstag von Checkmarx veröffentlichten Bericht zufolge ermöglichen die Modelle Loftek DSS-2200 und VStarcam C7837WIP einem schädlichen Anwender, die Geräte problemlos auszunutzen. Angreifer können sie nicht nur an ein DDoS-Botnetz angliedern, sondern auch die Kontrolle über zusätzliche Geräte erlangen, die sich im selben Netzwerk befinden. Checkmarx erklärte, die Probleme, die in den Loftek- und VStartcam-Kameras festgestellt wurden, seien systembedingt und beträfen auch andere unsichere IP-basierte Kameras. Die Untersuchung führt als warnendes Beispiel die tiefgreifenden Probleme vor Augen, die mit unsicheren Überwachungskameras verbunden sind ..

308, 2017

Gekaperte Browser-Erweiterung Copyfish zum Spam-Versand missbraucht

Laut einer am Sonntag von A9t9 Software veröffentlichten Erklärung wurde nur die Google Chrome-Erweiterung gekapert. Andere Versionen, wie etwa die OCR-Erweiterung für Firefox, sind nicht betroffen. In einem am Montag geposteten Blogeintrag berichtet das Unternehmen, dass der Ärger am Freitag begann, als es eine E-Mail erhielt, von der es glaubte, dass sie von Google stammte und in der der App-Entwickler aufgefordert wurde, seine Copyfish-App zu aktualisieren, andernfalls würde sie aus dem Google Play Store entfernt. Die E-Mail lautete im Original: „Your Google Chrome item, ‚Copyfish Free OCR Software,‘ with ID: [redacted] did not comply with our program policies and will be removed from the Google Chrome Web Store unless you fix the issue. Please login to your developer account [link redacted] for more information.“ (Ihr Google Chrome Add-on, ‚Copyfish Free OCR Software‘ mit der ID: [redigiert] ist nicht mit unseren Richtlinien zu vereinbaren und wird aus dem Google Chrome Web Store..

108, 2017

DDoS-Attacken im zweiten Quartal 2017

Nachrichtenüberblick Im zweiten Quartal 2017 beobachteten wir, dass DDoS-Attacken immer häufiger als ein Instrument im politischen Kampf eingesetzt werden. Die Katar-Krise wurde begleitet von einer Attacke auf die Webseiten der größten Nachrichtenagentur der Region, Al Jazeera; in der Hitze der Präsidentschaftswahlen in Frankreich wurden die Webseiten der Zeitungen Le Monde und Figaro attackiert; und in Großbritannien erinnerte man sich an die ein Jahr zurückliegende Geschichte mit der Website zur Registrierung der Teilnahme an der Abstimmung über den Brexit — fortgesetzte Angriffe auf diese Website führten dazu, dass ein Teil der Bürger vom Referendum ausgeschlossen wurde. Eine überaus bezeichnende Geschichte trug sich in den USA zu, wo die Federal Communications Commission (FCC) Pläne zur Aufhebung des Prinzips der Netzneutralität aufdeckte, das erst vor zwei Jahren gesetzlich festgeschrieben worden war. Das Kommentar-System auf der Website der Kommission funktionierte..

2706, 2017

TP-Link schließt Sicherheitslücke in alten Routern, die die Ausführung von Code ermöglicht

Der Router-Hersteller TP-Link hat eine Sicherheitslücke in Modellen geschlossen, die nicht mehr produziert werden. Im Falle einer Ausnutzung hätte mit Hilfe dieser Sicherheitslücke Code auf dem Gerät ausgeführt werden können. Die Forscher des Unternehmens Senrio, das auf die Sicherheit im Internet der Dinge spezialisiert ist, haben eine Schwachstelle im Konfigurationsdienst der Router TP-Link PTWR841N V8 entdeckt. Bereits im vergangenen Sommer hatten sie es mit einer ähnlichen Sicherheitslücke zu tun – sie betraf ebenfalls den Konfigurationsdienst eines „intelligenten“ Geräts. Damals ging es um eine angreifbare Komponente in der Firmware von mehr als hunderten Wlan-Kameramodellen von D-Link, aufgrund derer sie entfernten Angriffen ausgesetzt werden könnten. Doch zurück zu den Routern: Die Forscher waren in der Lage, unter Ausnutzung des Fehlers in der Firmware, die Daten auf null setzen, die zum Einloggen ins Konfigurationszentrum der Geräte verwendet werden, und daraufhin erh..

2606, 2017

Internetfähige Bohrmaschine demonstriert angemessenen Schutz im Internet der Dinge

Eine drahtlose Bohrmaschine mit Zugang zum Internet? Das ist nach Meinung von Mark Loveless ein wahr gewordener Alptraum der Cybersicherheit. Wenn es um das Internet der Dinge geht, so finden sich zahlreiche Beispiele, die die Skepsis des Experten rechtfertigen. Der Forscher von Duo Security war der Meinung, dass „intelligente“ Bohrmaschinen in erster Linie ein Marketing-Gag des Herstellers sind, der den Vorteil des Produkts im Endeffekt in eine Zielscheibe für Angreifer verwandelt. Doch nachdem er die Bohrmaschine von Milwaukee Tool getestet hatte, war er angenehm überrascht festzustellen, dass das „Gehirn“ des Gerätes sicher und verantwortungsvoll umgesetzt wurde. „Ich hatte nicht zu hoffen gewagt, dass eine „smarte“ Bohrmaschine sich als sicher erweisen könnte. Doch nach dem Test erwuchs in mir die Hoffnung, dass das Internet der Dinge für Konsumgeräte doch richtig umgesetzt sein könnte“, gestand Loveless ein. Die Bohrmaschine, um die es geht, ist eine Milwaukee Tool ONE-KE..

2606, 2017

Honda stoppt Produktion wegen WannаCry-Infektion

Honda, einer der weltweit führenden Automobilhersteller, musste die Produktion in einem seiner japanischen Werke nach eigenen Angaben unterbrechen, nachdem Computer des Unternehmens mit der Erpressersoftware WannaCry infiziert worden waren. Das Unternehmen erklärte, dass die Produktion in seinem Werk in der Stadt Sayama, Präfektur Saitama, bereits am Montag vorübergehend gestoppt worden war. Laut der Website von Honda werden in diesem Werk vollständige Automobile produziert. Hier werden der Minivan Odyssey und die Limousine Accord montiert. Das Werk in Sayama ist eine von 30 Produktionsstätten von Honda, die rund um den Globus verteilt sind. Ein Vertreter von Honda erklärte in einem Interview gegenüber der Nachrichtenagentur Reuter, dass die Produktion unterbrochen werden musste, nachdem sich herausgestellt hatte, dass der Verschlüsselungsschädling in die IT-Netzwerke des Unternehmens in Japan, Nordamerika, Europa, China und in anderen Regionen eingedrungen war. Er wies außerdem ..

2606, 2017

KSN Report: Ransomware in den Jahren 2016-2017

Dieser Bericht basiert auf entpersonalisierten Daten, die vom Kaspersky Security Network (KSN) gesammelt wurden. Die wichtigste Größe dieses Berichts ist die Zahl der individuellen Nutzer von Kaspersky Lab Produkten mit aktiviertem KSN-Feature, die mindestens einmal in dem entsprechenden Zeitraum mit Ransomware konfrontiert waren. Zudem fußt der Report auf einer Analyse der Ransomware-Bedrohungslandschaft, die die Experten von Kaspersky Lab durchgeführt haben. Der Bericht erfasst die Entwicklung der Bedrohung durch Ransomware in der Zeit vom April 2016 bis März 2017 und zieht zum Vergleich den Zeitraum von April 2015 bis März 2016 heran. Ein kurzer Überblick über die Entwicklung der Ransomware im Laufe eines Jahres Der Aufstieg des Modells Ransomware-as-a-Service Im Mai 2016 entdeckte Kaspersky Lab die Ransomware Petya, die nicht nur die auf einem Computer gespeicherten Daten verschlüsselt, sondern auch den Master Boot Record (MBR) der Festplatte überschreibt und es infizierten R..

1906, 2017

IoT-Fallen

Im Jahr 2016 wurden einige Ereignisse publik, die das Interesse an dem Thema Sicherheit so genannter intelligenter Geräte spürbar verstärkt haben. Zu diesen Ereignissen zählten beispielsweise die bezüglich ihrer Durchschlagskraft rekordverdächtigen DDoS-Attacken auf das französiche Hosting-Unternehmen OVH und den amerikanische DNS-Provider Dyn. Es ist bekannt, dass sie mit Hilfe eines beeindruckenden Botnetzes aus Routern, IP-Kameras, Druckern und anderen Geräten durchgeführt wurden. Außerdem erfuhr die Welt Ende letzten Jahres von einem gigantischen Botnet (fast fünf Millionen Geräte), das sich aus Routern zusammensetzte. Mit dem Hack von Routern musste sich auch die Deutsche Telekom herumschlagen, deren Nutzergeräte mit dem Schädling Mirai infiziert waren. Die Angelegenheit beschränkt sich aber nicht ausschließlich auf Netzwerkausrüstung: Sicherheitsprobleme wurden auch in „intelligenten“ Geschirrspülern von Miele und in AGA-Kochherden gefunden. Den Vogel abgeschossen hat allerdings..

1406, 2017

Zwei Tickets in der Mausefalle

Am vergangenen Woche wurden die sozialen Netzwerke von einer Welle von Mitteilungen über die Abgabe kostenloser Flugtickets durch namhafte Fluggesellschaften überschwemmt. Davon betroffen waren Nutzer auf der ganzen Welt, und in den Mitteilungen wurde verwiesen auf Emirates, AirFrance, Aeroflot, S7 Airline, Eva Air, Turkish Airlance, Air Azia, Air India und andere Unternehmen. Wir schließen nicht aus, dass in nächster Zeit ähnliche Publikationen unter Verwendung anderer Marken die Runde machen werden. Selbstverständlich gab es in Wahrheit keinerlei Gratisticket-Aktionen. Es waren vielmehr Betrüger, die sich im Namen großer Fluggesellschaften an die Nutzer wandten, mit dem Ziel, diese dazu zu bringen, sich bei bezahlpflichtigen mobilen Services anzumelden, ihre persönlichen Daten zu sammeln, Schadprogramme zu installieren und den Traffic von Werbe-Websites und Sites mit zweifelhaftem Inhalt zu erhöhen. Zu diesem Zweck registrieren die Übeltäter eine Vielzahl von Domains, auf denen sie ..

206, 2017

Fehler in WannaCry ermöglichen Wiederherstellung der Dateien nach Infektion

Manchmal unterlaufen den Entwicklern von Ransomware Fehler bei der Programmierung des Codes. Diese Fehler können den Opfern unter Umständen helfen, nach einer Infektion mit Erpressersoftware wieder Zugriff auf ihre Originaldateien zu erhalten. Dieser Artikel liefert eine Kurzbeschreibung verschiedener Fehler, die den Entwicklern der Erpressersoftware WannaCry unterlaufen sind. Fehler in der Datei-Löschlogik Wenn Wannacry die Dateien des Opfers verschlüsselt, liest die Schadsoftware den Inhalt aus der Originaldatei, verschlüsselt ihn und speichert ihn in einer Datei mit der Erweiterung „.WNCRYT“. Nach der Verschlüsselung verschiebt die Ransomware .WNCRYT“ in „.WNCRY“ und löscht die Originaldatei. Diese Entfernungslogik kann in Abhängigkeit vom Speicherort und von den Eigenschaften der Dateien des Opfers variieren. Die Dateien befinden sich auf dem Systemlaufwerk Wenn sich die Datei in einem „wichtigen“ Ordner befindet (aus Sicht eines Malwareentwicklers sind das beispielsweise Desktop..

206, 2017

Was Kinder im Netz interessiert

Kinder und Jugendliche sind heutzutage derart in die digitale Umgebung integriert, dass es unsinnig wäre, ihnen den Gebrauch von Geräten mit Verbindung zum Internet vollständig zu verbieten. Viel mehr Sinn ergibt es, den Kindern beizubringen, sich im Netz richtig zu verhalten und dafür zu sorgen, dass sie vor unerwünschten Inhalten geschützt sind. Um diesen Aufgaben gerecht zu werden, verwenden viele Eltern spezialisierte Software zum Schutz von Kindern im Internet, die nicht nur den Zugriff auf unerwünschte Sites beschränkt, sondern auch vor Gefahren warnt, über die Eltern unbedingt Kenntnis haben sollten (beispielsweise, wonach das Kind im Netz sucht und mit wem es kommuniziert). Überdies gibt sie Verhaltensratschläge für die ein oder andere Situation. In der Produktlinie von Kaspersky Lab sind das Modul „Kindersicherung“ als Teil der Schutzlösungen oder die separate Lösung Kaspersky Safe Kids für die Sicherheit von Kindern im Netz verantwortlich. Um aktuelle Bedrohungen immer erken..

2205, 2017

Apple patcht Pwn2Own-Sicherheitslücken in Safari, macOS und iOS

Apple hat am vergangenen Montag 66 Sicherheitslücken innerhalb von sieben Produktlinien gepatcht, unter anderem in Safari, iTunes, macOS und iOS. Viele dieser Patches, insbesondere für macOS und Safari, korrigieren Sicherheitslücken, die bei dem Hackerwettbewerb Pwn2Own aufgedeckt wurden, der alljährlich auf der Sicherheitskonferenz CanSecWest abgehalten wird. Die Kandidaten verdienten bei dem Wettbewerb im März zusammen 143.000 US-Dollar für das Aufspüren von Löchern in Apple-Produkten. Der Großteil der Patches vom vergangenen Montag bezieht sich auf Speicherkorruptionslücken in WebKit, von denen viele zur Ausführung von Code führen können. Die Webbrowser-Engine spielt eine Rolle bei Safari und iOS, ebenso wie bei iCloud für Windows, iTunes für Windows, tvOS und watchOS, die alle am Montag ein Update erhielten. Lokihardt, ein einmaliger Pwn2Own-Hacker und nun Teil des Project Zero von Google, hat sieben der WebKit-Bugs und 13 Sicherheitslücken in Safari insgesamt gefunden. Zwei de..

2205, 2017

Android: sicherheitstechnische Runderneuerung mit Google Play Protect

Das mobile Betriebssystem Android wurde am vergangenen Mittwoch mit der Einführung von Google Play Protect sicherheitstechnisch runderneuert. Auf der Google I/O, der alljährlichen Entwicklerkonferenz von Google, stellte das Unternehmen ein grundlegendes Update seiner Sicherheitsplattform vor, das aus einer Mischung neuer Funktionen, einer Neuauflage existierender Features und Verbesserungen der Benutzerschnittstelle besteht, die nun unter einem neuen Schutzschirm namens Google Play Protect bereitstehen wird. Die neuen Teile von Google Play Protect machen es laut Google unter anderem möglich, früher heruntergeladene Apps manuell zu scannen, um zu überprüfen, ob sie noch immer sicher sind. Dadurch wird dem Problem von Android-Apps entgegengewirkt, dass ursprünglich harmlose Apps installiert werden, die später schädliche Komponenten nachladen. Auch das Problem mit Apps aus Stores von Drittanbietern, die nicht automatisch von Googles Malware-Scanner Verify Apps als Teil von Google Play un..

2205, 2017

Für medizinisches Gerät ausstehende Patches von WannaCry attackiert

Ursprünglich wurde angenommen, dass nur Windows-Maschinen angreifbar sind, doch es ist wohl keine große Überraschung, dass auch medizinische Ausrüstung und industrielle Kontrollsysteme der Bedrohung durch den Ausbruch der WannaCry-Ransomware ausgesetzt waren. In den letzten Tagen hat das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) des Ministeriums für Innere Sicherheit der Vereinigten Staaten gemeinsam mit verschiedenen Herstellern medizinischer Geräte begonnen, die Verbraucher vor dem Risiko zu warnen, das das Schadprogramm darstellt, und über Maßnahmen zur Schadensbegrenzung zu informieren, die von Krankenhäusern und Fabriken ergriffen werden sollten, die Software auf verwundbaren Windowsversionen mit aktiviertem SMBv1 laufen haben. WannaCry, die Ransomware, die sich letzten Freitag ihren Weg durch das Internet bahnte, nutzt EternalBlue aus, einen entfernten Codeausführungsangriff, der auf eine gepatchte SMBv1-Sicherheitslücke in Windows abzielt. Ein Patch f..

Load More Posts