Neueste Beiträge

Safety Check: Neuer Dienst für Facebook-User in Krisengebieten

Laut The Independent führt Facebook eine neue Funktion ein, die künftig Nutzern in Katastrophengebieten die Möglichkeit gibt, einen „Es geht mir gut“ – Status an Freunde und Angehörige zu versenden.

Ist Dein Rechner ein Zombie? 8 Verfallserscheinungen

Stell Dir vor, Du sitzt bequem auf Deiner Couch, schaust Dir Deine Lieblings-Zombie-Serie an und plötzlich…erwacht Dein Desktop zum Leben und komische Dinge gehen vor: Es öffnen sich ungefragt Werbebanner, der Bildschirmschoner wird ohne Grund lebendig und doch wirkt alles andere an Deinem Rechner irgendwie tot.

Sicherheitslücke: Details zum BlackEnergy-Trojaner bei PowerPoint

Im vergangenen Monat haben unsere Malware-Forscher bei der VirusBulletin-Konferenz in Seattle neue Erkenntnisse über den BlackEnergy-Trojaner und dessen spannende Evolution zu einer ausgefeilten Malware vorgestellt. Dieser Trojaner wurde überwiegend zu Spionagezwecken in der Ukraine und Polen eingesetzt.

Europäischer Cyber Security Monat: Statistiken, Events und Tipps für Ihre Sicherheit

Im Oktober 2012 ging der Europäische Cyber Security Monat (European Cyber Security Month ECSM) als Pilotprojekt europaweit an den Start. Die jährlich stattfindende Aktion zum Thema Cyber-Sicherheit wurde nach dem Vorbild erfolgreicher Aufklärungskampagnen rund um den Globus entwickelt.

Operation Windigo: Malware-Autor attestiert uns “Guter Job, ESET!”

Nach der Preisverleihung von Virus Bulletin 2014 für ESETs Forschungsergebnisse zum Thema Operation Windigo hatte ich die Gelegenheit zu einem Interview mit Marc-Étienne Léveillé, der gerade an dem Report zu diesem Thema gearbeitet hat. Marc-Étienne ist Malware-Forscher bei ESET.

WikiLeaks Samples zum FinFisher Staatstrojaner bringen Aufklärung per Schnellanalyse

Vor einigen Wochen hat WikiLeaks Informationen zu einer in Deutschland entwickelten Spionagesoftware veröffentlicht, welche scheinbar von Behörden und Regierungen verschiedener Länder eingesetzt wurde. Diese Schadsoftware ist auch als Finfisher oder FinSpy bekannt und wird durch das deutsche Unternehmen FinFisher entwickelt.

Botnet-Ring gehackt: Forscher verschafft sich Einsicht in russisches Malware-System

Wayne Huang, Sicherheitsexperte bei Proofpoint, hat es geschafft, sich Zugang zum Malware-System einer cyberkriminellen Gruppe zu verschaffen. Seine Ergebnisse wurden letzte Woche veröffentlicht und bieten einen seltenen Blick in die Anatomie einer Malware-Operation, einschließlich ihrer Infrastruktur, Werkzeuge und Betrugstaktiken.

„Echte“ Zombies vs. digitale Zombies: Botnets greifen an

Mit Sicherheit kennst du einige apokalyptische Science Fiction Filme oder Fernsehserien, in denen ungeheuerliche Zombies das Überleben der Menschheit gefährden. Sie streifen durch die Straßen, getrieben von ihrem Hunger nach Menschenfleisch und infizieren jeden, den sie in ihre Finger bekommen.

42,8 Mio. Sicherheitsvorfälle bei Unternehmen weltweit

Laut der kürzlich erschienen Umfrage „The Global State of Information Security Survey®“ der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC hat sich die Zahl an Sicherheitsvorfällen in diesem Jahr im Vergleich zu 2013 um 48% erhöht. Das sollte Wirtschaftsakteuren einmal mehr verdeutlichen, wie wichtig es ist, sich mit der Sicherheit von sensiblen Daten auseinanderzusetzen und entsprechende Strategien und Policies innerhalb des Unternehmens zu implementieren.

Spionage-Ring Sednit nutzt jetzt individualisiertes Exploit-Kit

Seit mindestens fünf Jahren treibt die Gruppe Sednit ihr Unwesen und hat insbesondere in Osteuropa immer wieder verschiedene Institutionen angegriffen. Neben vielen neuartigen Schadprogrammen nutzte die Gruppe für diese zielgerichteten Angriffe vorrangig eine Malware, die wir Win32/Sednit genannt haben – auch bekannt als Sofacy.

Global Phishing Report: Wie sieht die Bedrohungslage aus?

Vor kurzem hat die Anti-Phishing Working Group (APWG) ihren halbjährlichen Global Phishing Report veröffentlicht, aus dem hervorgeht, dass die Anzahl an Phishing-Angriffen in der ersten Hälfte dieses Jahres wieder einmal gestiegen ist.

Antivirus ist tot – tatsächlich?

Am 4. Mai 2014 ist zumindest medial Antivirus weltweit für tot erklärt worden. Nun gut, vielleicht nicht ganz so drastisch, aber dennoch erregte die aus dem Zusammenhang gerissene Äußerung „Antivirus ist tot“ von Brian Dye, seines Zeichens Senior Vice President for Information Security bei Symantec, großes Erstaunen auf der einen Seite und große Zustimmung auf der anderen.

Bootkits, Windigo und Virus Bulletin 2014

In der vergangenen Woche fand vom 24. bis zum 26. September die 24ste Virus Bulletin International Conference in Seattle statt. Zunächst möchte ich Pierre-Marc Bureau und seinen Kollegen Olivier Bilodeau, Joan Calvet, Alexis Dorais-Joncas, Marc-Etienne Léveillé und Benjamin Vanheuverzwijn herzlich gratulieren.

Malware und Exploits: Unterschiede und Gemeinsamkeiten

Die Bedrohungen für Internetnutzer sind vielfältig – und dementsprechend zum Teil etwas unübersichtlich. Begriffe wie Malware, Viren, Phishing oder Exploits kursieren häufig in Nachrichten und während die meisten Nutzer immerhin wissen, dass damit nichts Gutes verbunden ist, gibt es doch vermutlich einige Unklarheiten bezüglich ihrer genauen Bedeutung.

Shellshock: Was ist das und inwiefern kann es mich gefährden?

Kürzlich wurde eine schwerwiegende Sicherheitslücke im Kommandozeilenprogramm Bash entdeckt, die für viele Nutzer weitreichende Folgen haben könnte. Bisher können die Gefahren nicht vollkommen überblickt werden und auch eine Lösung des Problems lässt noch auf sich warten.

Amazon-Sicherheitslücke verdeutlicht Gefahr durch illegale eBooks

Mittlerweile sollten eigentlich alle Internetnutzer wissen, dass das Herunterladen von raubkopierten Dateien nicht nur aus rechtlichen Gründen gefährlich ist. Man kann schließlich nie wissen, ob ein Hacker die Daten mit einem Virus oder Trojaner versehen hat.

BlackEnergy ist zurück: Angriffe betreffen Ukraine und Polen

Vor kurzem waren eine große Anzahl an staatlichen Organisationen und Privatunternehmen aus verschiedenen Branchen in der Ukraine und Polen Opfer von Cyberangriffen.

Bedrohungstrends im Sommer 2014

So langsam neigt sich der Sommer dem Ende zu. Das haben wir als Anlass genommen, um der Frage nachzugehen, ob auch die Cyberkriminellen in dieser Zeit der Erholung einmal die Füße baumeln lassen. Das Ergebnis – natürlich nicht!

Neuheiten bei Apples iCloud: Auswirkungen auf iOS 8 und 2FA

Nach dem Skandal um die veröffentlichten Nacktbilder von Jennifer Lawrence und anderen Hollywood-Stars hat Apple nun beschlossen, eine Zwei-Faktor-Authentifizierung (2FA) für seinen iCloud-Speicherdienst anzubieten. Apple hatte erklärt, dass der Diebstahl der Zugangsdaten zu diversen iCloud-Accounts keiner Schwachstelle im Unternehmens-Server geschuldet war und das Unternehmen deshalb nicht verantwortlich sei für die Veröffentlichung der Fotos.

Sicherheitslücke in Androids Open-Source-Browser gefährdet viele Nutzer

In Androids Open-Source-Browser (AOSP) wurde vor kurzem eine Sicherheitslücke entdeckt, die es bösartigen Webseiten ermöglicht, die Inhalte anderer geöffneter Seiten auszulesen. Das entsprechende Bug – CVE-2014-6014 – betrifft Android-Betriebssysteme unterhalb der Version 4.4 (KitKat) und könnte laut Google für rund 75 Prozent der Android-Nutzer weitreichende Folgen haben.

Unsere Experten

Robert Lipovsky

Raphael Labaca Castro

Olivier Bilodeau

Thomas Uhlemann

David Harley

Graham Cluley

Stephen Cobb

Copyright © 2014 ESET, Alle Rechte vorbehalten.