latest posts

Microsoft: .Net wird Open Source und läuft auf Linux und OS X

Microsoft hat am Mittwoch im Rahmen seiner Online-Konferenz connect(); angekündigt, dass das komplette .NET-Framework zukünftig unter einer freien MIT-Lizenz veröffentlicht werden soll. Bei .NET handelt es sich um eine Entwicklerplattform zur Erstellung und Ausführung von Webseiten und anderen großen Anwendungsprogrammen.

Korplug-Trojaner greift militärische Ziele an

Bei einem Blick auf die kürzlich entdeckten Korplug-Angriffe (plugX) konnten wir zwei große Kampagnen identifizieren, die dieses wohlbekannte Remote-Access-Tool (RAT) nutzen. In diesem Artikel geben wir einen Überblick über eine von ihnen, die auf Institutionen in Afghanistan und Tadschikistan abzielt.

Spionage-Ring Sednit greift isolierte Netzwerke an

Der Spionage-Ring Sednit, auch bekannt als Sofacy-Gruppe, APT28 oder „Fancy Bear”, treibt schon seit einiger Zeit sein Unwesen und hat bereits eine Vielzahl an Institutionen angegriffen. Vor kurzem haben wir einen Angriff entdeckt, im Zuge dessen die Gruppe physikalisch isolierte Computer-Netzwerke angreift, um mithilfe von Wechseldatenträgern sensible Dateien abzugreifen.

BND will zukünftig für 4,5 Mio. Euro Sicherheitslücken kaufen

Wie der Spiegel in seiner aktuellen Ausgabe berichtet, will der Bundesdeutsche Geheimdienst BND künftig Informationen über Zero Day Exploits kaufen, um an verschlüsselte Informationen zu gelangen. Laut geheimen Unterlagen, auf die sich das Magazin beruft, sind hierfür von 2015 bis 2020 Ausgaben in Höhe von 4,5 Millionen Euro eingeplant.

FBI verhaftet Betreiber der Online-Drogenbörse Silk Road 2.0

Das FBI hat gestern gemeldet, dass es in Zusammenarbeit mit Homeland Security Investigations (HSI) den Betreiber der illegalen Online-Drogenbörse Silk Road 2.0 am Mittwoch in San Francisco verhaften konnte.

WireLurker: Neue Malware infiziert diverse Apple-Geräte

iPhone- und iPad-Nutzer mussten sich bislang keine allzu großen Gedanken über Schadsoftware machen. Solange die Nutzungsbeschränkungen ihres Geräts nicht durch Jailbreaking deaktiviert wurden, konnten sie sich in Sicherheit wähnen. Laut einem Bericht der amerikanischen Netzwerk-Sicherheitsfirma Palo Alto Networks könnte sich das allerdings bald ändern.

Rootpipe: Sicherheitslücke in Apples OS X Yosemite gefunden

Der schwedische White-Hat-Hacker Emil Kvarnhammar meldete diese Woche über Twitter, dass er eine Schwachstelle in Apples neuestem Betriebssystem OS X 10.10 Yosemite gefunden habe. Die Sicherheitslücke erlaubt einem potenziellen Angreifer offensichtlich, die volle Kontrolle über einen Rechner zu erlangen.

Stecken wir schon mitten im Cyber-Krieg?

Genau diese Frage stellten sich die Vertreter aus Bundesregierung, EU, NATO und verschiedenen Privatunternehmen beim Cyber Security Summit im Rahmen der Münchner Sicherheitskonferenz am 03. November in Bonn.

Facebook auch über Tor-Netzwerk verfügbar

Facebook hat nun einen Dienst für Nutzer des anonymen Internet-Browsers Tor eingerichtet. Dem Weblog Gizmodo zufolge sorgt eine eigens für die User erstellte Adresse für den unbeschränkten Zugriff auf das Online-Netzwerk und schließt gleichzeitig aus, dass der Tor-User wie bisher nicht blockiert und als Botnet gehandelt werden.

Kinox.to-Betreiber verhaftet: Kampf gegen Streaming-Portale

In der vergangenen Woche hatten Ermittler die mutmaßlichen Verantwortlichen hinter der Streaming-Portal kinox.to aufgespürt. Zwei von vier Hauptverdächtige konnten hierbei festgenommen werden. Die anderen beiden hatten sich anscheinend bereits im Sommer ins Ausland abgesetzt. Nach ihnen wird nun gefahndet.

Deutlicher Anstieg von Phishing-Angriffen gegen Apple-Nutzer

Der Anbieter von cloudbasierten Sicherheitslösungen CYREN hat heute seinen Trendbericht zu Internetgefahren für das dritte Quartal 2014 veröffentlicht. Die Ergebnisse zeigen, dass sich wohl auch Apple-Nutzer in Zukunft warm anziehen müssen. Aus der Analyse geht nämlich hervor, dass die Anzahl von Phishing-Angriffen in Bezug auf diese Zielgruppe im Vergleich zum ersten Quartal des Jahres um

Botnet-Malware: Was steckt dahinter und wie schütze ich mich?

Malware oder schadhafter Code ist schon seit mehr als 40 Jahren in irgendeiner Form im Umlauf. Aber ein Einsatz von Malware zur Fernsteuerung verschiedener Computer, die als ein sogenanntes Botnet organisiert sind, ist ein Phänomen des 21. Jahrhunderts.

Safety Check: Neuer Dienst für Facebook-User in Krisengebieten

Laut The Independent führt Facebook eine neue Funktion ein, die künftig Nutzern in Katastrophengebieten die Möglichkeit gibt, einen „Es geht mir gut“ – Status an Freunde und Angehörige zu versenden.

Ist Dein Rechner ein Zombie? 8 Verfallserscheinungen

Stell Dir vor, Du sitzt bequem auf Deiner Couch, schaust Dir Deine Lieblings-Zombie-Serie an und plötzlich…erwacht Dein Desktop zum Leben und komische Dinge gehen vor: Es öffnen sich ungefragt Werbebanner, der Bildschirmschoner wird ohne Grund lebendig und doch wirkt alles andere an Deinem Rechner irgendwie tot.

Sicherheitslücke: Details zum BlackEnergy-Trojaner bei PowerPoint

Im vergangenen Monat haben unsere Malware-Forscher bei der VirusBulletin-Konferenz in Seattle neue Erkenntnisse über den BlackEnergy-Trojaner und dessen spannende Evolution zu einer ausgefeilten Malware vorgestellt. Dieser Trojaner wurde überwiegend zu Spionagezwecken in der Ukraine und Polen eingesetzt.

Europäischer Cyber Security Monat: Statistiken, Events und Tipps für Ihre Sicherheit

Im Oktober 2012 ging der Europäische Cyber Security Monat (European Cyber Security Month ECSM) als Pilotprojekt europaweit an den Start. Die jährlich stattfindende Aktion zum Thema Cyber-Sicherheit wurde nach dem Vorbild erfolgreicher Aufklärungskampagnen rund um den Globus entwickelt.

Operation Windigo: Malware-Autor attestiert uns “Guter Job, ESET!”

Nach der Preisverleihung von Virus Bulletin 2014 für ESETs Forschungsergebnisse zum Thema Operation Windigo hatte ich die Gelegenheit zu einem Interview mit Marc-Étienne Léveillé, der gerade an dem Report zu diesem Thema gearbeitet hat. Marc-Étienne ist Malware-Forscher bei ESET.

WikiLeaks Samples zum FinFisher Staatstrojaner bringen Aufklärung per Schnellanalyse

Vor einigen Wochen hat WikiLeaks Informationen zu einer in Deutschland entwickelten Spionagesoftware veröffentlicht, welche scheinbar von Behörden und Regierungen verschiedener Länder eingesetzt wurde. Diese Schadsoftware ist auch als Finfisher oder FinSpy bekannt und wird durch das deutsche Unternehmen FinFisher entwickelt.

Botnet-Ring gehackt: Forscher verschafft sich Einsicht in russisches Malware-System

Wayne Huang, Sicherheitsexperte bei Proofpoint, hat es geschafft, sich Zugang zum Malware-System einer cyberkriminellen Gruppe zu verschaffen. Seine Ergebnisse wurden letzte Woche veröffentlicht und bieten einen seltenen Blick in die Anatomie einer Malware-Operation, einschließlich ihrer Infrastruktur, Werkzeuge und Betrugstaktiken.

„Echte“ Zombies vs. digitale Zombies: Botnets greifen an

Mit Sicherheit kennst du einige apokalyptische Science Fiction Filme oder Fernsehserien, in denen ungeheuerliche Zombies das Überleben der Menschheit gefährden. Sie streifen durch die Straßen, getrieben von ihrem Hunger nach Menschenfleisch und infizieren jeden, den sie in ihre Finger bekommen.

Folgen Sie uns