+43 699 / 18199463
office@itexperst.at
OnePlus Handy mit Backdoor

OnePlus Telefone kommen inklusive Hintertüre

Offensichtlich werden beinahe alle OnePlus Android-Telefone mit einer vorinstallierten Diagnoseanwendung ausgeliefert. Das wäre ja nicht besonders schlimm, könnte die nicht als Hintertür missbraucht werden. Die Anwendung wurde von einem Sicherheitsforscher für Mobilgeräte entdeckt. Er veröffentlichte seine Funde unter dem Pseudonym Elliot Alderson – der Name der Hauptfigur der Mr. Robot TV-Serie. Daneben hat Robert Baptiste, ein französischer Firmware-Sicherheitsforscher, dazu ebenfalls […]

mehr erfahren

Gefahr in der Lieferkette: Android Handys vor Auslieferung mit Malware infiziert

Das IT-Sicherheitsunternehmen Check Point Software Technologies, Hersteller und Betreiber einer Bedrohungsschutz App für Mobilfunkgeräte, machte kürzlich eine zugleich erstaunliche wie auch haarsträubende Entdeckung: Auf 38 nagelneuen Smartphones namhafter Hersteller befand sich bösartige Malware. Die betroffenen Smartphones wurden vom Hersteller an zwei Unternehmen ausgeliefert – einem großen Telekommunikationsunternehmen und einem internationalen IT-Unternehmen. Fest steht, dass die bösartigen Softwarekomponenten nicht Teil der […]

mehr erfahren

Hacker-Gruppe Platinium missbraucht Windows HotPatching Funktion

Eine Hackergruppe, die seit 2009 unter dem Namen Platinum operiert, soll die Windows HotPatching Funktion genutzt haben, um über eine „Hintertür“ in Windowssysteme einzudringen. Die Gruppe ist bekannt für ihre politisch motivierten Hackerangriffe, insbesondere gegen asiatische Regierungen und sensible Industriezweige in Asien. Ihre Angriffe werden meistens durch betrügerische E-Mails oder Zero-Day-Exploits eingeleitet. Sie legt großen Wert auf unerkannt zu bleiben […]

mehr erfahren

Shellshock Sicherheitslücke in QNAP NAS für Wurm genutzt

Hacker nutzen eine kritische Sicherheitslücke in Shellshock zur Verbreitung einer selbst-vermehrenden Hintertür in NAS-Systemen. Forscher warnen. Der bösartige Wurm greift insbesondere Netzwerk-verbundene Speichersysteme (NAS) der taiwanesischen Firma QNAP an, wie aus einem Blogartikel des SANS Institute hervorgeht. Der zugrunde liegende Shellshock-Code macht sich dabei einen Bug in GNU Bash zunutze. Darüber erlangen die Angreifer die Möglichkeit, Befehle und Codes ihrer […]

mehr erfahren

Netis-Router kommen mit Hintertüren samt hartkodierten Passwörtern

Sicherheitsforscher von Trend Micro warnen: Router der Marke Netis des chinesischen Sicherheitsanbieters Netcore werden mit einer eingebauten Hintertür geliefert. Diese ist mit einem fest kodierten Passwort versehen und steht somit Angreifern weit offen. Durch die Hintertür können Cyberkriminelle mit Leichtigkeit Einstellungen ändern oder beliebige Codes auf den Routern laufen lassen. Die Hintertür besteht als offener UDP-Port, der über Port 53413 […]

mehr erfahren

Malware für Cyberspionage nun auf Mac angepasst

Eine Gruppe von Hackern hat vor kurzem begonnen, Mac OS X Systeme vermehrt anzugreifen. Diese Gruppe ist bisher für Cyberspionage in Zusammenhang mit der US-amerikanischen Defense Industrial Base sowie Unternehmen aus dem Elektronik- und Ingenieurbereich bekannt. Sicherheitsforscher von FireEye beschreiben, dass „der Code der Hintertür ursprünglich von einer Hintertür für Windows stammt, die in den letzten Jahren weit verbreitet für […]

mehr erfahren

CrowdStrike identifiziert weitere chinesische Hacker-Gruppe

Der E-Mail-Anhang wirkte wie eine Broschüre für ein Yogastudio in Toulouse, Frankreich, dem Zentrum der europäischen Luftfahrtindustrie. Einmal geöffnet, erlaubte er allerdings Hackern, den Netzwerkschutz des Opfers zu umgehen und streng bewachte Satellitentechnologie zu stehlen. Die gefälschte Yoga-Broschüre war eine der cleveren Methoden einer chinesischen Militäreinheit für Hacking, so Forscher von CrowdStrike. Ihre Ziele waren Netzwerke europäischer, amerikanischer und japanischer […]

mehr erfahren

Hintertüren in Apple-Geräten – für wen?

Jonathan Zdiarski, ein renommierter Sicherheitsforscher, hat Apples iPhones genauer unter die Lupe genommen. Neben den üblichen Schnittstellen für Entwickler oder auch für die Aktualisierung von Kalenderdaten und Diagnosefunktionen fand er weitere Zugriffsmöglichkeiten. Einige davon waren nirgends dokumentiert und gut versteckt, der Nutzer hat keine Option, diese abzustellen. Es stellt sich also die Frage: Wer nutzt diese Hintertüren? Zdiarski dazu: „Apple […]

mehr erfahren

Backdoor in Abhör-Kit

Anbieter von Abhörsoftware erlitten einen Schlag: Sicherheitsforscher fanden diverse Backdoors in Software, die den Anbietern zufolge am besten in jeder Telefonkonferenz weltweit eingesetzt werden sollte. In dem Abhör-Kit von NICE fanden die Forscher Zero-Day-Schwachstellen. Durch diese könnten die Angreifer Zugriff auf abgehörte Aufnahmen einschließlich der Namen und Adressen von durch die Polizei überwachten Verdächtigen erlangen. Die Fehler betreffen NICEs Produkt […]

mehr erfahren

Malware KeyBoy befällt nicht gepatchte MS-Office-Versionen

Eine Malware namens KeyBoy nutzt bekannte Schwachstellen in bestimmten Versionen von Microsoft Office aus. Die Malware kommt durch Spear-Phishing-E-Mails auf den Computer. Sobald eine sorgsam bearbeitete Word-Datei im Anhang der E-Mail geöffnet wird, wird ein Backdoor-Trojaner installiert, der mit Hilfe von Internet Explorer und Mozilla Firefox Daten stehlen kann. Es kann ebenfalls ein Keylogger installiert werden, der Zugangsdaten bei Google […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen