Shellshock macht Linux und Mac unsicher | Patches einspielen!

Wie RedHat in seinem Blog berichtet hätten Angreifer über eine Schwachstelle in der “Bash”, einer Software, die bei UNIX-basierten Betriebssystemen zum Einsatz kommt, die Möglichkeit aus der Ferne Befehle auf einem Linux -oder Unix-Server auszuführen. Mit einer speziell gestalteten Variablen hätten Hacker die Möglichkeit Befehle auszuführen und das System so zu übernehmen. Die grösste Gefahr, mehr …

Zeitreise: Die Entstehungsgeschichte der Computer-Viren

Ein Computervirus (von lateinisch virus für „Gift“, „Schleim“; im Singular „das Computervirus“, alltagssprachlich auch „der Computervirus“, Plural „die Computerviren“) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust. Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (zum Beispiel Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadfunktion). mehr …

ISD2014: Die Welt der IT-Sicherheit im Phantasialand in Brühl

Jedes Jahr treffen sich internationale Sicherheitsexperten bei den Internet Security Days (ISD). Sie teilen dort ihr Wissen in Form von Vorträgen mit und präsentieren auf der begleitenden Messe Online-Security-Lösungen von heute und morgen. Auch in diesem Jahr findet das außergewöhnliche Event am 24. & 25. September 2014 an einer exotischen Kulisse statt: Im Phantasialand in mehr …

#Fappening: Nach Porno-Leak sichert Apple iCloud ab!

Nur wenige Stunden nach dem Bekanntwerden einer BruteForce-Schwachstelle im iCloud-Service, hat Apple wohl erste Sicherungsmaßnahmen vorgenommen um weitere Angriffe “mittels roher Gewalt” auf Nutzeraccounts zu unterbinden. Wie gravierend sich solch eine Schwachstelle in einem Cloud-Dienst auf die Privatsphäre auswirken kann, zeigt der als #Fappening bekannt gewordene Porno-Leak von hunderten Prominenten: Denn Unbekannte hatte ihre Nacktselfies mehr …

Yahoo’s Werbeserver erneut Malware-Schleuder

In einer aktuellen Pressemeldung von Blue Coat wird darüber berichtet, dass u.a. die Werbeserver der Yahoo missbraucht wurden, um den gefährlichen Verschlüsselungstrojaner “CryptoWall” großflächig zu verteilen. Sollte dies stimmen, dann ist das bereits der zweite Malware-Zwischenfall bei Yahoo in nur einem Jahr. Bei dieser Art von Missbrauch genügt das bloße Besuchen einer Webseite, die einen mehr …

Kill-a-Bot: Auf der Jagd nach Spam-Zombies!

Das Versenden von Spam-E-Mails ist eine der Haupteinnahmequellen von Cyberkriminellen und machen mehr als 95% des weltweiten E-Mail-Verkehrs aus. Alleine der russische Untergrund habe laut Group-IB im Jahr 2011 über 830 Millionen-US-Dollar damit verdient (siehe Grafik). Spam ist weit mehr als Werbepost und Werbeanrufe. Er kann alles enthalten – vom betrügerischen Angebot bis hin zum bösartigen mehr …

Super-Trojaner hat Banking-Apps unter Android im Visier!

Die Gefahr, die von Android-Malware ausgeht, wächst tag-täglich an. Immer wieder berichten über Schadsoftware, die sich auf dem beliebten Smartphone-Betriebssystem breit macht und persönliche Daten kopiert, Bankdaten stiehlt oder Fernzugriffe auf Smartphones und Tablets ermöglicht. Die Sicherheits-Experten von FireEye haben in den letzten Tagen einen scheinbar aus Korea stammenden Schädling entdeckt, der sich als “Google mehr …

botfrei warnt: BSI Sicherheitsscanner bringt Trojaner auf PC!

Seit einigen Tagen versenden Cyberkriminelle unter dem Deckmantel des “Bundesamt für Sicherheit in der Informationstechnik” betrügerische E-Mails mit “wichtigen Sicherheitshinweisen”. Sie gauckeln unter dem gefälschten Absender “support@bund-bsi.de” und dem Betreff “Bundesamt für Sicherheit in der Informationstechnik – Sicherheitsscanner” vor von “verdächtigen Aktivitäten von Ihrer IP-Adresse” Kenntnis erlangt zu zu haben. In den Mails wird der mehr …

Roboter des GameOver Zeus Botnetz? Online-Check klärt auf

Es gibt viele Methoden um herauszufinden, ob ein PC im Verbund eines Botnetzes ist und von diesem befehligt wird. Neben der gezielten Übernahme von Command & Control – Servern und dem damit verbundenen Auswerten von IP-Adressen, kann jeder einzelne Nutzer mit spezialisierter Software überprüfen, ob sein Rechner Teil eines Zombie-Netzwerkes ist! Basierend auf F-Secure’s Analyse, mehr …