Regin seit 2012 aktiv (31.01.2015)
Die Spionagesoftware Regin soll schon 2012 auf dem Rechner einer Mitarbeiterin des Bundeskanzleramtes eingeschleust worden sein. Wie das Nachrichtenmagazin spiegel.de berichtete war der Spionageangriff auf eine damalige Referatsleiterin in der Abteilung Europapolitik des Bundeskanzleramtes offenbar gravierender als bislang angenommen. mehr
Hackerangriffe auch auf Automobile (31.01.2015)
Von einer inzwischen gestopfte Schwachstelle beim deutschen Hersteller BMW berichtete aktuell wirtschaftsblatt.at. Rund 2,2 Millionen Autos der mit Internet-Anschlüssen ausgestatteten Serie ConnectedDrive konnten wegen eines Verschlüsselungs-Fehlers mit etwas technischem Geschick per Funk aufgeschlossen werden. mehr
Was kosten DDoS – Attacken (30.01.2015)
In einer aktuellen Studie zeigt Kaspersky Lab die Konsequenzen für Unternehmen in Folge von DDOS-Attacken auf. DDoS-Attacken auf Online-Ressourcen von Unternehmen können erhebliche Kosten verursachen. So zeigt eine weltweite Umfrage von Kaspersky Lab in Kooperation mit B2B International, dass mehr
Trojaner in E – Mail von Ebay (30.01.2015)
Gefälschte E – Mails, angeblich von der Inkasso – Abteilung von Ebay, erhalten derzeit deutsche Internet – Nutzer. Online – Kriminelle wollen so einen Trojaner auf den Weg bringen. Dabei geht es wie immer darum, die Kontrolle über den Rechner zu erhalten und sensible Daten auszuspionieren. mehr
Hacker drohen Popstar Taylor Swift (29.01.2015)
Von Nacktfoto – Drohungen von Hackern lässt sich Popstar Taylor Swift nicht einschüchtern. Medienberichten zufolge hatten Hacker am Dienstag Swifts Twitteraccount geknackt und mit der Veröffentlichung von Nacktfotos der Sängerin gedroht. mehr
COMODO Internet Security Pro 8 (29.01.2015)
Ab sofort ist die Software Internet Security Pro von COMODO als aktualisierte Version 8 als Box im Handel erhältlich. Die vormals ausschließlich als Download verfügbare Lösung vertreibt COMODO nun zusammen mit Partner TAROX AG. Wichtigste Neuerung ist die integrierte Containment-Technologie, mehr
Trojaner Regin gehört zum NSA – Spähprogramm (28.01.2015)
Laut aktuellen Medienberichten wurde der auf den Namen Regin getaufte Trojaner als Teil des NSA – Spähprogramms enttarnt. Experten der Sicherheitsfirma Symantec konnten den Trojaner, der fast zehn Jahre lang unbemerkt internationale Industrieunternehmen ausspioniert hatte, darunter Ziele in Deutschland, Russland, mehr
Symantec entdeckte Trojaner Tubrosa (28.01.2015)
Mittels Werbebetrug auf YouTube gelingt es dem Trojaner Tubrosa für seine Autoren Geld zu verdienen. Der vom Sicherheitsunternehmen Symantec entdeckte Trojaner soll seit August vor allem auf Rechnern in Südkorea, Mexiko und Indien zu finden sein, berichtet das IT- Portal heise.de. mehr
Cloud Computing an der Spitze (27.01.2015)
Laut einer aktuellen Umfrage des Bitkom wird das Thema Industrie 4.0 als wichtigster Trendaufsteiger des Jahres angesehen. mehr
Adobe liefert Update aus (27.01.2015)
Es waren massive Sicherheitsprobleme in Adobes Flash Player aufgedeckt worden. Nun hat Adobe endlich ein Sicherheitsupdate veröffentlicht und am Wochenende mit der Auslieferung begonnen. Die neue Version ist schon seit Samstag erhältlich, mehr
Google will Sicherheitslücken offen lassen (26.01.2015)
Laut Medienberichten hat Google selbst bestätigt, dass es eine Sicherheitslücke in allen Android-Versionen ab 4.3 und älter nicht mehr schließen wird. Der Fehler befindet sich im Standard-Webbrowser von Android und gefährdet rund 60 Prozent aller derzeit eingesetzten Android-Smartphones. mehr
Dell SecureWorks bekämpft Malware – Bedrohungen (26.01.2015)
Der Dell SecureWorks Advanced Malware Protection and Detection (AMPD) Service bietet eine erstklassige Verteidigungsschicht gegen aufkommende Zero-Day-Bedrohungen für die Netzwerksicherheit in mittleren und großen Unternehmen. mehr
Google Chrome stopfte 62 Sicherheitslücken (25.01.2015)
Für den Internet-Browser Google Chrome wurden von Google aktuell 62 Sicherheitslücken geschlossen. Ein hohes Risiko besteht bei mindestens 17 dieser Sicherheitslücken, daher raten Experten zur Aktualisierung des Browsers. mehr
AV – Test prüfte Virenwächter (25.01.2015)
Das unabhängige Prüfinstitut AV – Test hat im aktuellen Test 28 Programme unter Windows 7 (SP1/64 Bit) untersucht. Die Virenwächter mussten zeigen, wie gut sie Schädlinge erkennen. Es ging auch darum das System nicht zu sehr zu belasten und keine Fehlalarme zu erzeugen. mehr
Gefahren durch Exploit Kits (24.01.2015)
Auf die wachsenden Gefahren für die IT – Sicherheit durch Exploit Kits hat aktuell com-magazin.de hingewiesen. Exploit Kits gehören demnach derzeit zur hinterhältigsten Malware im Netz. Sie scannen das System nach veralteter Software und setzen den entsprechenden Trojaner ein, um den PC zu kapern. mehr
Gefährliche Sicherheitslücke im Adobe Flash Player (24.01.2015)
Die Sicherheitslücke, die vom Virenforscher „Kafeine“ entdeckt wurde, soll es laut heise online ermöglichen einen schädlichen Code in die Systeme der PC-Besitzer einzuschleusen. mehr
Die Kaspersky – Prognose für das Jahr 2045 (23.01.2015)
Es ist ein gewagter Blick auf die digitale Welt in 30 Jahren. Die Experten von Kaspersky haben einige interessante Thesen dazu aufgestellt. mehr
G Data entdeckte Cobra Malware – Gefahr für große Netzwerke (23.01.2015)
Die Sicherheitsexperten des deutschen Sicherheitsherstellers G DATA haben eine neue Variante eines hochkomplexen Cyber-Spionageprogramms entdeckt und ausführlich analysiert. In ihrer Analyse belegen die Sicherheitsexperten, dass das Carbon System, das Ergebnis des Projekts Cobra, Ähnlichkeiten zu Uroburos und Agent.BTZ hat und mehr
Amazon – Rechnung mit Trojaner (22.01.2015)
Von Internetbetrügern, die aktuell massenhaft E – Mails versenden, berichtete express.de. Sie geben sich als beauftragter Rechtsanwalt von Amazon aus und versuchen den Usern einen Trojaner, der sich im Dateianhang versteckt, unterzujubeln. mehr
Xiaomi – Smartphones mit Trojaner (22.01.2015)
Die Xiaomi – Smartphones, eine bekannte asiatische Marke, werden in Europa noch nicht offiziell verkauft. Wie computerbild.de berichtete erfolgt der Vertrieb aber bereits über Online – Händler. Das Problem besteht dabei darin, dass in manchen Fällen ein Trojaner auf dem Gerät vorinstalliert ist. mehr
Schutz durch Bitdefender Anti – CryptoWall (21.01.2015)
Sie schützt vor Erpresser – Software, die Bitdefender Anti – CryptoWall und das auch noch kostenlos. Die Bedrohung von Unternehmen und privaten Nutzern durch Ransomware hat in 2014 einen neuen Höhepunkt erreicht. Daher hat Bitdefender mit Anti-CryptoWall eine Software veröffentlicht, mehr
Die Malware Dridex (21.01.2015)
Die Malware Dridex wurde als Banking – Trojaner bekannt. Aktuell wird sie durch eine massive E – Mail – Kampagne verbreitet, wie Palo Alto Networks warnt. Das Sicherheitsunternehmen identifizierte zahlreiche Quellen der Malware. mehr
G Data – Analyse zu Cyber – Spionage – Programmen (20.01.2015)
Die Sicherheitsexperten von G Data haben die Entwicklung eines der bekanntesten Schadprogramme über sieben Jahre verfolgt: Agent.BTZ. Das Programm wurde 2008 bei einem Cyberangriff gegen das Pentagon in den USA eingesetzt. 2014 wurde bekannt, mehr
Die neue Lösung von Bitdefender (20.01.2015)
Mit "Bitdefender Total Security Multi-Device" präsentiert Bitdefender eine vielseitige und schnelle Lösung, die auf PCs, Macs und Android-Geräten die Privatsphäre schützen, auch neueste Malware abwehren und Betrugsversuche verhindern soll. Damit können die Nutzer sicher online einkaufen. mehr
Hacker – Online – Market (19.01.2015)
Es geht zu wie auf einem Marktplatz bei „Hacker’s List“. Hier kann man mal eben für ein paar hundert Dollar einen Hacker mieten, um Zugriff auf Mail- oder Facebook-Accounts zu erhalten, berichtete heise.de. Der Marktplatz funktioniert wie die auch hierzulande bekannten Projektbörsen: mehr
Kaspersky „Leader“ im Gartner Magic Quadrant für Endpoint – Sicherheit (19.01.2015)
Laut aktueller Mitteilung vom 16.01.2015 wurde Kaspersky Lab als „Leader“ im Gartner Magic Quadrant für Endpoint Protection Platforms benannt. Das Unternehmen wurde damit zum vierten Mal in Folge, auf Basis der von Gartner spezifizierten Kategorien „Vollständigkeit der Vision“ und „Fähigkeit zur Umsetzung“, mehr
Test der Freemail – Anbieter (18.01.2015)
Die PSW GROUP hat in den vergangenen Wochen die Freemail-Anbieter GMX, WEB.DE, T-Online, Gmail und Yahoo auf ihre Sicherheit sowie Usability hin geprüft. Dem Experten für Internet-Security war dabei die Sicherheit der Freemail-Angebote besonders wichtig, berichtete kürzlich it-daily.net. mehr
Attacken auf Linux – Systeme (18.01.2015)
Das Sicherheitsunternehmen Panda Security warnt Linux – Nutzer vor falschem Sicherheitsbewusstsein. So konstatierten die Experten, dass 2014 in puncto IT-Sicherheit 2014 kein gutes Jahr für Linux war. In seinem Verlauf griffen verschiedene Arten von Malware unterschiedliche Linux-Distributionen an. mehr
Betrüger missbrauchen Anteilnahme an Charlie Hebdo (17.01.2015)
Laut dpa/tmn kursiert in sozialen Netzwerken ein Bild zum "Je suis Charlie" –Slogan, das ein Spionageprogramm enthält. Virenscanner können das noch nicht erkennen. Nutzer sollten bei Inhalten zu aktuellen Ereignissen vorsichtig sein. mehr
Konzertierte Aktion gegen Dropperbot Malware (17.01.2015)
In einer gemeinsamen Aktion von BKA, BSI, dem Frauenhofer – Institut sowie den IT – Sicherheitsfirmen Avira und G Data konnte das Botnetz Dropperbot zerschlagen werden, berichtetet com-magazin.de. Im Rahmen des gemeinsamen Vorgehens konnten die infizierten Systeme erkannt werden. mehr
BSI für Zwangstrennung infizierter Rechner vom Internet (16.01.2015)
Auf dem Forum zu Cyber – Sicherheit am 14. Januar 2015 in Berlin wurde deutlich, dass der BSI-Chef die Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen, will. mehr
Trojaner durch angebliche Microsoft Mitarbeiter (16.01.2015)
Aktuell ist wieder eine fiese Masche, mit der angebliche Microsoft Mitarbeiter Verbraucher betrügen, im Umlauf. Die vermeintlichen Microsoft Mitarbeiter bieten den Angerufenen an, bei der Säuberung ihres angeblich von Viren befallenen PCs zu helfen. mehr
Die Malware Skeleton Key (15.01.2015)
Das Dell SecureWorks Counter Threat Unit Team warnt vor der neu entdeckten Malware Skeleton Key, berichtete zdnet.de. Den Sicherheitsforschern zufolge erlaubt die Malware Cyberkriminellen den Zugang zu AD-Systemen, die nur eine Ein-Faktor-Authentifizierung verwenden – also allein durch Passwörter abgesichert sind. mehr
FSM Group ist neuer Infotecs Distributor in Finnland (15.01.2015)
Die Infotecs GmbH, Anbieter von hochsicheren Verschlüsselungslösungen, gewinnt mit der FSM Group einen neuen Distributor in Finnland. Die FSM Group ist in ihrem Heimatland ein führender Großhändler im Bereich Sicherheitstechnik mit der Spezialisierung auf IP Videosysteme. mehr
Microsoft warnt vor neuer Schädlingsvariante (14.01.2015)
Es ist eine Variante eines Schädlings namens Trojan:Win32/Emotet.C. vor dem das Software – Unternehmen Microsoft aktuell warnt. Der Trojaner wird offensichtlich massenhaft über Mails verbreitet, die angeblich von Geldinstituten oder Telefondienstleistern stammen. mehr
Sorglos im Internet Millionen Computer infiziert (14.01.2015)
Sorglos im Internet Millionen Computer infiziert
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt davor, dass viele Menschen die Gefahr durch Cyberkriminalität unterschätzen und den Schutz ihrer Computer vernachlässigen. Die Angriffe werden immer professioneller, so die Warnung der Experten.
mehr
Der ThreatScanner von Resolution 1 Security (13.01.2015)
Resolution1 Security (AccessData-Gruppe) hat kürzlich den ThreatScanner vorgestellt. Das kostenlose Tool überprüft verdächtige Endpoints auf Malware-Spuren. Mit dem ThreatScanner kann das IT-Security-Personal kompromittierte Systeme sofort identifizieren und auf Gefahren schnell reagieren,um die Auswirkungen von Angriffen zu minimieren mehr
ESET findet Schwachstellen in Windows (13.01.2015)
Laut Untersuchungen des Security-Software-Herstellers ESET stellte sich unter anderem heraus, dass der Internet Explorer 2014 nicht nur das häufigste Ziel von Angriffen war, sondern auch die meisten Schwachstellen aufwies. Viele der Lücken im Internet Explorer eröffneten Angreifern Möglichkeiten, mehr
Kaspersky über die „Rückkehr“ von cyberkriminellen Verschlüsselungsprogrammen (12.01.2015)
Ein wahres Revival cyberkrimineller Verschlüsselungsprogramme haben die Sicherheitsexperten von Kaspersky Lab festgestellt. Zwischenzeitlich werden neben PC-Anwendern auch Mobile- und Mac-Nutzer attackiert. Kaspersky Lab erläutert die derzeit gefährlichsten Ransomware-Programme sowie passende Gegenmaßnahmen. mehr
G Data Tool entfernt Dropperbot (12.01.2015)
Die Sicherheitsspezialisten von G Data stellen ein kostenloses Tool zum Entfernen des Schädlings Dropperbot zur Verfügung. Dieser soll weltweit 11.000 Rechner infiziert haben. Allein etwa die Hälfte davon in Deutschland. Das Bundeskriminalamt (BKA) hat das Botnetz zerschlagen und die Verbreitung des Schadprogramms gestoppt. mehr
Das Sicherheitsrisiko Smart Home (11.01.2015)
Vor Sicherheitsrisiken, die das Smart Home birgt wird zunehmend gewarnt. Darunter auch von Experten, die die Hersteller auf der CES (Consumer Electronics Show) zu mehr Sicherheit ermahnten. mehr
Laut Studie von FireEye Sicherheitssoftware unzureichend (11.01.2015)
Nach einer aktuellen Studie hat das Unternehmen FireEye konstatiert, dass moderne Sicherheitssoftware nicht in der Lage, Firmen und Behörden ausreichend vor Malware und Hackerangriffen zu schützen, berichtete zdnet.de. Von den mehr als 1200 Kunden in 20 Branchen, die FireEye mit seinen eigenen Sicherheitslösungen überwacht, mehr
AVG prognostiziert vier Top IT – Bedrohungen 2015 in Unternehmen (10.01.2015)
Im Fokus der Cyberkriminellen liegen verstärkt kleine und mittelständische Unternehmen. AVG zeigt die Top 4 Bedrohungen für 2015 auf: mehr
Die IT – Sicherheitsprognose 2015 von PandaLabs (10.01.2015)
Zum Jahresbeginn 2015 haben die IT-Experten des PandaLabs die Entwicklungen des letzten Jahres analysiert und auf Basis dieser Daten eine Prognose darüber abgegeben, welche Risiken und Herausforderungen auf die Welt der IT-Sicherheit im neuen Jahr zukommen. mehr
XOR.DDoS - Malware attackiert Linux – Rechner (09.01.2015)
Wie die Website Malwaremustdie.org und der Antivirenhersteller Avast aufzeigten attackiert die XOR.DDoS – Malware Linux – Rechner, um ein Botnet zu erzeugen und Denial – of – Service – Angriffe zu starten, berichtete linux-magazin.de. Sie installiert unter anderem auch ein Rootkit auf dem Rechner. mehr
Die Malware SocialPath (09.01.2015)
Die neue Malware, die sich als App zum Schutz von privaten Dateien präsentiert wurde vom Sicherheitsunternehmen Lookout enttarnt. Angeblich zum privaten Schutz gedacht, greift die App Daten der Nutzer ab.Die Malware SocialPath wurde in Spam-Kampagnen via Twitter und WhatsApp verbreitet. mehr
Der Trojaner Android.BankBot.34.origin (08.01.2015)
Der Bösewicht kann sich unbemerkt ins mobile Endgerät des Benutzers einschleusen und Kurznachrichten abfangen oder versenden. Die Sicherheitsexperten von Doctor Web haben diesen Schädling Android.BankBot.34.origin genannt. Er kann persönliche Daten sowie Geld von Bank- und mobilen Konten der Endgerätenutzer stehlen. mehr
Trojaner in Office – Macros (08.01.2015)
Malware – Angriffe über Office – Macros wurden in jüngster Zeit von Microsoft beobachtet, berichtete heise.de. Lange Zeit war diese Art der Macro – Viren verschwunden. Die Sicherheitsforscher von Microsofts Malware Protection Center berichten nun,dass sich seit Mitte Dezember zwei Trojaner verstärkt über Emails verbreiten, mehr
Webseite der Kanzlerin lahm gelegt (07.01.2015)
Die Website von Kanzlerin Angela Merkel und der Internetauftritt des Bundestags sind derzeit nicht erreichbar. Zu dem Angriff hat sich ein ukrainisches Hackerkollektiv bekannt, berichtete spiegel.de. Weiterhin verlautete: mehr
Jugendliche attackieren Internet – Banking in Finnland (07.01.2015)
Es sollen Teenager gewesen sein, die aktuell für den Ausfall von Internet – Dienstleistungen in Finnland sorgen. Laut Medienberichten waren von den Störungen vor allem die Großbanken Nordea, OP und Danske Bank betroffen. mehr
Das Tor – Netzwerk bietet sichere Kommunikation (06.01.2015)
Über die Möglichkeiten einer sicheren Kommunikation im Internet mit dem Tor – Netzwerk berichtete kürzlich ntv.de. Wie das anonyme Surfen funktioniert wurde wie folgt beschrieben: mehr
Fake – Todesmeldung ein mieser Trick (06.01.2015)
Es ist wieder einmal eine schreckliche Meldung, die die Nutzer von Facebook auf eine dubiose Website lockt. So heißt es darin, dass der Schlagerstar Andreas Gabalier einen schrecklichen Unfall mit seinem Privatauto gehabt hätte. mehr
Untergang der Bitcoin – Börse Mt.Gox (05.01.2015)
Nach Berichten der Polizei in Tokio sollen es keine Hacker gewesen sein, die am Untergang der Bitcoin – Börse Mt.Gox beteiligt waren. Angeblich soll es eine Cyberattacke gewesen sein, die dazu führte, dass Mt. Gox Insolvenz vermelden musste. mehr
Google veröffentlichte Sicherheitslücke in Windows (05.01.2015)
Eine gefährliche Sicherheitslücke in Windows hat der Suchmaschinenkonzern Google veröffentlicht. Microsoft soll zwar informiert gewesen sein, habe aber versäumt das Leck fristgemäß zu schließen. Die sogenannte Zero-Day-Lücke erlaubt es Hackern, den betroffenen Computer zu manipulieren und mehr
Hacking – Tool knackt iCloud und Apple – ID (04.01.2015)
Kürzlich stand auf Github ein Tool zum Download bereit, das Angriffe auf iCloud und Apple – ID ermöglicht, berichtete winfuture.de. Das Hacking-Programm mit dem Namen "iDict" nutzt die relativ anspruchslose, sogenannte Brute-Force-Methode,um die Passwörter von iCloud-Accounts sozusagen zu erraten. mehr
Neuer Internet – Browser für Windows 10 (04.01.2015)
Unter dem Codenamen „Spartan“ entwickelt Microsoft einen neuen Internet – Browser für Windows 10. Er soll vor allem ressourcenschonend und sparsam sein. Laut Medienberichten soll Spartan den Internet Explorer (IE) nicht ersetzen, sondern zusätzlich erscheinen. mehr
Hacker favorisieren Banktrojaner (03.01.2015)
Es ist die lukrativste Beute, die man mit einem Banktrojaner erringen kann. Cyberkriminelle können mit Internetverbrechen bis zu zwanzigmal mehr Geld einnehmen, als sie für ihre Attacken ausgeben. Mit Phishing und Verschlüsselungssoftware, vor allem aber mit Banktrojanern wird richtig Kasse gemacht. mehr
Die Lookout – Prognose Mobile Security 2015 (03.01.2015)
In seiner Prognose für das Jahr 2015 betrachtet Lookout dieses al sein wichtiges für die Mobiltechnologie. Es wird laut Lookout wachsende Bedenken zum Thema Datenschutz geben, ebenso wie Malware und Angriffe auf iOS-Geräte. Die Welt wird anders über Sicherheit und die Technologie dahinter denken. Die Trends im Überblick: mehr
Das G Data BootMedium 2015 (02.01.2015)
Mit dem G Data BootMedium 2015 ("G Data BootCD") kann man sein System auf Viren, Trojaner und andere Schadsoftware prüfen. Das Live-System bootet man dafür von einer CD, DVD oder einem USB-Stick - für den Scan kommt anschließend eine angepasste Version von G Data AntiVirus zum Einsatz. mehr
Gefährliche App in Südkorea unterwegs (02.01.2015)
In Südkorea ist derzeit laut Erkenntnissen von IT - Sicherheitsexperten, zu denen unter anderen auch das Sicherheitsunternehmen McAfee gehört, eine gefährliche App unterwegs. Sie nutzt die aktuelle Aufregung um den Nordkorea – Film „The Interview“. mehr
BKA zerschlug Botnetz (01.01.2015)
Nach umfangreichen Ermittlungen hat das BKA hat zum Jahresende die Zerschlagung eines Botnetzes bekannt gegeben. In dem aktuellen Fall sollen, laut den Ermittlern, etwa 11.000 Rechner mit der zugehörigen Malware infiziert gewesen sein und konnten von den Betreibern des Botnetzes für ihre Zwecke missbraucht werden. mehr
Cyberattacke auf Kernkraftwerk in Südkorea (01.01.2015)
Ein USB – Stick mit Malware wurde in einem südkoreanischen Kernkraftwerk entdeckt. Laut Medienberichten sollen Angestellte des Betreibers "Korea Hydro and Nuclear Power" im geschlossenen Netzwerk mit USB-Sticks hantiert und somit eine kritische Lücke in der Sicherheitsinfrastruktur der Anlage geöffnet haben. mehr