+43 699 / 18199463
office@itexperst.at

Indiens Facebook-User hacken sich selbst

Ein Angriff, der auf Facebook-Anwender in Indien zielte, versuchte sie mit einem Tool zu locken, das es ihnen ermöglichen sollte, in die Accounts anderer Facebook-Anwender einzubrechen. Der Angriff leitet die Anwender zu einem Google-Drive-Dokument weiter, welches JavaScript-Code enthält. Es enthält den Hinweis, den Code zu kopieren und in die Browser-Suchleiste einzufügen sowie ein Video zur Anleitung. Aber anstatt in andere […]

mehr erfahren

Bitcoin-Mining-Malware auf Rekordern von Überwachungskameras gefunden

Malware zum Mining von Kryptowährungen wurde auf digitalen Videorekordern (DVR) gefunden, die in der Sicherheitsindustrie für Überwachungskameras genutzt werden. Johannes Ullrich vom SANS Technology Institut schreibt, dass die Malware auf DVRs von der chinesischen Firma Hikvision gefunden wurde. Sie sammelt Bitcoins. Ursprünglich untersuchte Ullrich Port 5000-Scans, die nach Speichermedien von Synology scannten. Viele der Scans kamen von Hikvision DVRs. Ullrich: […]

mehr erfahren

Malware auf Rechnern des Deutschen Luft- und Raumfahrtzentrums

Laut Berichten des Wochenmagazins „Der Spiegel“ wurden Rechner von Wissenschaftlern und Administratoren im DLR in Köln durch eine womöglich chinesische Späh-Software infiziert. Teilweise wurde die Malware so raffiniert konstruiert, dass sie sich selbst zerstören konnte, andere Malware blieb Monate lang inaktiv bis zum Einsatz. Der Angriff wurde als „koordiniert und systematisch“ bezeichnet. Dies ließe darauf schließen, dass eine ausländische Staatsmacht […]

mehr erfahren

Video von MH 370 für gezielte Malware-Attacke genutzt

Verschiedene kriminelle Gruppen nutzten die mediale Aufmerksamkeit um das verschwundene Flugzeug MH 370, um Attacken zu starten. Zwar sind viele Angriffe inzwischen sehr ausgeklügelt, ab und zu nutzen Cyberkriminelle aber immer noch Spear-Phishing-Mails. So haben auch diverse Gruppierungen das Verschwinden des malaysischen Flugzeuges genutzt, um bösartige Anhänge zu verbreiten. Die „Admin@338“-Gruppe zum Beispiel startete zwei Angriffe: einen gegen eine asiatische […]

mehr erfahren

Manche Samsung-Geräte haben eventuell ein Hintertürchen

Bestimmte Geräte der Reihe Samsung Galaxy kommen eventuell mit einer Hintertür, die den Fernzugriff auf Nutzerdaten ermöglicht. Die Sicherheitslücke könnte auch dazu genutzt werden, eingebaute Mikrofone und Kameras zu aktivieren. Entwickler von Replicant, einer kostenlosen und Open-Source-Software, die kostenlose Alternativen zu Android-eigenen Anwendungen anbietet, entdeckten die Sicherheitslücke. Ihnen zufolge gestattet es diese, „Daten im Telefonspeicher zu lesen, zu schreiben und […]

mehr erfahren

Ursache für Target-Datenklau aufgedeckt

Inzwischen ist klar, weshalb Target das Datenleck nicht zeitnah stoppte, obwohl es entsprechende Alarmmeldungen gegeben hatte. Genau derselbe Fehler wird jeden Tag in Behörden und Unternehmen begangen, in denen die CIOs Compliance als wichtiger einschätzen als Sicherheit. Und wo sich die Sicherheitsteams auf monatliche Berichte und nicht auf die Analyse von Bedrohungen, Vorbeugung und schnelle Reaktion auf Vorfälle konzentrieren. Missmanagement, […]

mehr erfahren

Ausgeklügelte Software Careto zielt auf Regierungen, Energieunternehmen und Finanzinstitute ab

Eine ausgeklügelte Software namens Careto, auch als „Die Maske“ bekannt, wurde seit mindestens 2007 in einer internationalen Spionageaktion verwendet. Dies brachte eine Analyse von Kaspersky zutage. Letztes Jahr erregte das Programm Aufmerksamkeit, als es versuchte, eine Schwachstelle in den Produkten der Firma auszunutzen, die bereits vor fünf Jahren beseitigt worden war. Dabei handelt es sich bei Careto um eine enorm […]

mehr erfahren

Das Pony-Botnet stiehlt digitale Geldbörsen und Zugangsdaten zu Nutzerkonten

Die unter dem Namen Pony bekannte Botnet-Malware entwendet digitale Geldbörsen von den Computern, die es infiziert. Insgesamt haben die Diebe bereits um die 220.000 US-Dollar der virtuellen Währung Bitcoin gestohlen. 85 digitale Brieftaschen wurden zwischen September 2013 und Januar 2014 entwendet. Die betroffenen Währungen beinhalten Bitcoins, Litecoins, Primecoins und Feathercoins. Die Malware hat außerdem Zugangsdaten zu 725.000 Webseiten-, FTP-, Secure […]

mehr erfahren

Cross-Plattform-Malware auf Java-Basis

Experten haben eine Java-basierte Malware entdeckt, die Betriebssysteme von Windows, Mac OS X und Linux infizieren könnte. Quasi ein heiliger Gral der Malware, da Programme, die auf verschiedenen Plattformen laufen können, für potentielle Angreifer natürlich ideal sind. Die Malware macht sich einen bekannten Defekt in Java 7.21 und früheren Versionen zu Nutze, für welchen Oracle allerdings im Juni 2013 eine […]

mehr erfahren

Neue Liefermethode für ZeuS

Eine neue Variante von ZeuS, bekannt als Gameover, nutzt Methoden der Verschlüsselung, um auf Computer zu gelangen. Bestimmte Spam-Nachrichten enthalten eine .zip-Datei, welche verschlüsselte Versionen von ZeuS aus dem Internet lädt. Ältere Versionen von ZeuS hatten .exe-Erweiterungen, welche aktualisierte Anti-Viren-Programme allerdings inzwischen entdecken. Die verschlüsselten Dateien haben allerdings eine .enc-Erweiterung, welche derzeit keinerlei alarmierende Benachrichtigungen auslöst. Das .zip-File entschlüsselt die […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen