+43 699 / 18199463
office@itexperst.at

Video von MH 370 für gezielte Malware-Attacke genutzt

Verschiedene kriminelle Gruppen nutzten die mediale Aufmerksamkeit um das verschwundene Flugzeug MH 370, um Attacken zu starten. Zwar sind viele Angriffe inzwischen sehr ausgeklügelt, ab und zu nutzen Cyberkriminelle aber immer noch Spear-Phishing-Mails. So haben auch diverse Gruppierungen das Verschwinden des malaysischen Flugzeuges genutzt, um bösartige Anhänge zu verbreiten. Die „Admin@338“-Gruppe zum Beispiel startete zwei Angriffe: einen gegen eine asiatische […]

mehr erfahren

Bösartiges Tor App im Apple iOS App Store

Ein gefälschtes Tor App ist schon seit November letzten Jahres im Apple Store erhältlich. Laut den Entwicklern von Tor Project sind seit Dezember 2013 alle Versuche gescheitert, Apple dazu zu bewegen, das bösartige App aus dem Store zu entfernen. Das fragwürdige Tor Browser App ist, laut Angaben der Entwickler, gebündelt mit Adware und Spyware. Im März dieses Jahres wussten sie […]

mehr erfahren

Operation Windigo missbraucht Unix-Server für Malware-Infizierung

Mit einem Angriff, bekannt als Operation Windigo, hat eine kriminelle Gruppe es geschafft, 25.000 Unix- und Linux Web-Server seit 2011 zu infizieren. Die Server werden missbraucht, um Besucher der Website mit einer ganzen Palette von Malware zu infizieren. Wenn Windows-Anwender die kompromittierten Seiten besuchen, werden sie von Windigo zu bösartigen Zielseiten gesteuert. Mac-Anwender landen dagegen auf Dating-Werbeseiten und iPhone-Besitzer werden […]

mehr erfahren

Darlloz-Wurm weitet sich auf Kryptowährungen aus

Darlloz war ursprünglich ein Wurm, der klassische Computer und mit dem Internet verbundene Haushaltsgeräte mit Linux-Betriebssystem befiel. Nun wurde er aktualisiert, um Kryptowährungen einzusammeln. Kaoru Hayashi von Symantec schrieb in einem Blogartikel, dass zu Beginn dieses Jahres mehr als 31.000 Geräte mit dem Wurm infiziert waren. Der Wurm wurde im November 2013 entdeckt, damals zielte er nur auf Systeme mit […]

mehr erfahren

Citroën als weiteres Opfer des ColdFusion-Botnets

Die Angreifer scannten das Internet direkt im Hinblick auf Seiten mit der alten ColdFusion-Version, die diese Schwachstelle enthielt. Alex Holden von Hold Security dazu: „Die Backdoor erlaubt den Zugriff auf die SQL-Datenbank und die volle Befehlsgewalt im Namen des eigentlichen Betreibers der Webseite. Und somit Zugriff auf alles, was auf dem Server liegt.“ Citroën selbst war nicht verantwortlich für das […]

mehr erfahren

Die Malware “Siesta” schläft, um nicht entdeckt zu werden

Die Cyberspionage-Kampagne Siesta nutzt Phising-Mails, um Führungskräfte dazu zu bringen, in PDF-verkleidete Malware herunterzuladen. Ziel sind Unternehmen verschiedener Branchen, unter anderem Energie, Finanzen, Telekommunikation, Verteidigung und Transport. Die E-Mails werden von gefälschten Adressen versandt, die den Anschein erwecken sollen, internen Mitarbeitern zu gehören. Und anstelle von Anhängen und Dokumenten-Exploits versendet die Kampagne die Malware über einen legitim wirkenden Download-Link. Die […]

mehr erfahren

6 Jahre alter Wurm eventuell Vorlage für aktuelle Malware

Der Wurm Agent.btz infizierte 2008 Computer der US-Militärs. Nun diente er vermutlich als Vorlage für vor kurzem entdeckte Software, so zum Beispiel Turla und Flame/Gauss. Agent.btz gelangte in das US-Netzwerk durch einen USB-Stick, der im Nahen Osten an einen PC angeschlossen worden war. Die Spezialisten des Pentagon brauchten 14 Monate, um das System komplett von Agent.btz zu befreien. Der Vorfall […]

mehr erfahren

Zbot nutzt Fotos zur Aktualisierung der Malware

Hacker geben Befehle an die mit Zbot infizierten Geräte weiter, indem sie bekannte Bilder von Sonnenuntergängen und Katzen nutzen. Dies fand die Sicherheitsfirma Trend Micro heraus. Jennifer Gumban, Ingenieur bei Trend Micro, berichtete über die Hackerkampagne in einem Blogpost. Das Ziel seien verschiedene Europäische Bankkunden. „Wir fanden ein Bild von einem Sonnenuntergang, andere Sicherheitsforscher berichteten von Katzenbildern“, so heißt es […]

mehr erfahren

Manche Samsung-Geräte haben eventuell ein Hintertürchen

Bestimmte Geräte der Reihe Samsung Galaxy kommen eventuell mit einer Hintertür, die den Fernzugriff auf Nutzerdaten ermöglicht. Die Sicherheitslücke könnte auch dazu genutzt werden, eingebaute Mikrofone und Kameras zu aktivieren. Entwickler von Replicant, einer kostenlosen und Open-Source-Software, die kostenlose Alternativen zu Android-eigenen Anwendungen anbietet, entdeckten die Sicherheitslücke. Ihnen zufolge gestattet es diese, „Daten im Telefonspeicher zu lesen, zu schreiben und […]

mehr erfahren

Smucker’s gibt Sicherheitsvorfall zu

Smucker’s, ein amerikanisches Unternehmen, das Marmelade und Gelee herstellt, hat vorübergehend seinen Online-Shop geschlossen. Dies war nötig, nachdem ein Sicherheitsvorfall Kreditkarteninformationen seiner Kunden gefährdet hatte. Der Vorfall scheint Teil einer größeren Operation zu sein, die auch einige Dutzend andere Unternehmen betroffen hatte. Smucker’s hat zur Information seiner Kunden eine FAQ-Liste zum Vorfall veröffentlicht, in dem die Vorgehensweise der Angreifer beschrieben […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen