+43 699 / 18199463
office@itexperst.at

BrutPOS-Botnet

Neben den vielen Advanced Persistent Threats-Angriffen (APT), die scheinbar nicht vorhersehbar sind, gibt es eine neue Bedrohung. Diese zielt allerdings auf einfach erreichbare Ziele ab. FireEye deckte ein neues Botnet auf – BrutPOS – welches sich gegen PoS-Systeme (Point-of-Sales, z.B. EC-Kartenautomaten) richtet. Es findet die Remote-Verwaltungssoftware und nutzt Brute-Force-Methoden, um Zugang zu Systemen mit schwachen Passwörtern zu erlangen. Die Angreifer […]

mehr erfahren

Mehr als 300.000 Server immer noch nicht gegen Heartbleed geschützt

Zwei Monate, nachdem der Heartbleed-Bug entdeckt worden war, sind immer noch mindestens 300.000 Server nicht gegen den Exploit geschützt. Das von einem Google-Ingenieur entdeckte Phänomen verursachte weltweit Panik und ein wildes Patchen an Servern. Die Sicherheitslücke betraf OpenSSL, eine Open-Source-Software zur Verschlüsselung von Informationen im ganzen Internet. Falls betroffen, so war der Zugriff auf Login-Daten und Passwörter höchstwahrscheinlich. Was diesen […]

mehr erfahren

Kritische IPMI-Schwachstelle bei Supermicro gefährdet Passwörter

Forscher von CARISIRT haben Erkenntnisse aus der Zusammenarbeit mit Supermicro nun veröffentlicht. Nachforschungen des Chefentwicklers HD Moore von Rapid7s, der für das Penetrations-Tool und Angriffs-Framework Metasploit verantwortlich zeichnet, haben Erschreckendes zu Tage gebracht. So speichert z.B. Supermicro die Passwort-Datei „PSBlock“ unverschlüsselt – und diese wird auf dem Port 49152 quasi jedem zugänglich gemacht. Zwar reagierte Supermicro mit einer Korrektur darauf, allerdings […]

mehr erfahren

Fragliche Passwortsicherheit für US-Atomraketen

Bei Waffen, die so mächtig sind, dass sie Millionen Menschen in Sekundenbruchteilen auslöschen könnten, erwartet man normalerweise ausgeklügelte Sicherheitsmechanismen. Nur Berechtigte sollten mit den notwendigen Codes und Passwörtern ausgestattet sein, die natürlich Dritten gegenüber verborgen bleiben. Nun wurde aber bekannt, dass das Passwort für den Launch von Minuteman-Atomraketen in den USA jahrzehntelang trivial einfach war, nämlich 00000000. Hintergrund: Im Falle […]

mehr erfahren

Bitcoin-Mining-Malware auf Rekordern von Überwachungskameras gefunden

Malware zum Mining von Kryptowährungen wurde auf digitalen Videorekordern (DVR) gefunden, die in der Sicherheitsindustrie für Überwachungskameras genutzt werden. Johannes Ullrich vom SANS Technology Institut schreibt, dass die Malware auf DVRs von der chinesischen Firma Hikvision gefunden wurde. Sie sammelt Bitcoins. Ursprünglich untersuchte Ullrich Port 5000-Scans, die nach Speichermedien von Synology scannten. Viele der Scans kamen von Hikvision DVRs. Ullrich: […]

mehr erfahren

Nutzerdaten von Tesco.com kompromittiert

Die Supermarktkette Tesco musste mehr als 2.000 Online-Kundenkonten vorübergehend sperren. Hacker hatten die zugehörigen Passwörter und andere Login-Daten entwendet und veröffentlicht. Im Rahmen dessen stahlen sie außerdem diverse Gutscheine. Kunden von Tesco beschwerten sich vor allem über die Facebook-Seite des Unternehmens. Die Reaktion von Tesco? „Wir untersuchen den Vorfall mit größter Dringlichkeit. Alle eventuelle betroffenen Kunden wurden kontaktiert und wir […]

mehr erfahren

360 Millionen gestohlene Passwörter auf dem Schwarzmarkt gefunden

Forscher fanden fast 360 Millionen Login-Daten, die in kriminellen Schwarzmarktforen zum Verkauf angeboten wurden. Und das allein in den letzten drei Wochen. Dabei handelt es sich um Daten von Online-Dating- und Job-Webseiten sowie von E-Mail-Diensten. Die Datensammlung, welche zusätzlich Listen mit 1,25 Milliarden E-Mail-Adressen beinhaltete, stammt aus verschiedenen Hacker-Angriffen, so Hold Security in einem Statement. Die längste Liste enthielt 105 […]

mehr erfahren

Neue Zustell-Methode für ZeuS

Eine neue Passwort stehlende ZeuS-Variante, bekannt als Gameover, verwendet eine Verschlüsselung, um in fremde Computer zu gelangen. ZeuS hatte zuletzt auch mit den Angriffen gegen Bitcoin-Anwender in China und CryptoLocker zu tun. Gary Warner, Sicherheitsexperte von Malcovery Security erklärte in seinem Blog, wie ZeuS neuerdings vorgeht. Spam-Mitteilungen, die eine .zip Datei enthalten, laden die verschlüsselten ZeuS-Versionen herunter. Die Dateien haben […]

mehr erfahren

Passwort-Container durch Daten-Safe SplashID geschreddert

Der Server-Ausfall der Entwicklungsfirma SplashData hat dazu geführt, dass User des Kennwort-Safes SplashID einige Stunden lang nicht auf ihre Kennwort-Container zugreifen konnten. Diverse User kamen seitdem gar nicht mehr an ihre persönlichen Zugangsdaten. Der 4. Februar war für den US-amerikanischen Hersteller SplashData ein schwarzer Tag, denn gleich mehrere seiner Server fielen aus, wodurch dann die Server zur Anwender-Authentifizierung des Kennwort-Safes SplashID auch unbrauchbar […]

mehr erfahren

Datendiebe stehlen Millionen von Kontenanmeldedaten

Forscher der Sicherheitsfirma Trustwave’s Spider Labs haben bei ihren Nachforschungen einen Server voller Anmeldedaten für mindestens zwei Millionen Kundenkonten entdeckt. Der Vorfall betrifft Facebook, Google, Twitter und einige Konten anderer Webseiten sowie E-Mail-Adressen, FTP-Konten, Remote Desktops und Secure Shells. Die gestohlenen Daten stammen aus 102 verschiedenen Ländern. Dem ersten Anschein nach betreffen die allermeisten der gestohlenen Daten Computer in den […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen