Archiv

encryption-schloss-code-sicherheit (Bild: Shutterstock / photobank.kiev.ua)

Apple bekommt Gatekeeper-Lücke nicht in den Griff

Es handelt sich bereits um den zweiten Versuch. Die Mitte 2015 identifizierte Anfälligkeit konnte schon zuvor durch einen schlichten Exploit überlistet werden. Der wie ein Torwächter fungierende Malwareschutz von OS X ist nach wie vor leicht auszuhebeln, sagt der Entdecker der Lücke. Apple stellt nun eine umfassende Lösung in Aussicht.

Logo von Let's Encrypt (Bild: Let's Encrypt)

Kriminelle missbrauchen Let’s-Encrypt-Zertifikate für Malvertising

Die kostenlosen Zertifikate sollen helfen, die Aktivitäten der Kriminellen zu verbergen – in diesem Fall das Verteilen von Malware über Online-Werbung. Let’s Encrypt ist aber dennoch gegen das Sperren der betroffenen Zertifikate. Stattdessen sieht die Initiative die Anbieter der Werbeanzeigen in der Pflicht.

Neben neben Cake Tower und Honey Comb hat Google nun auch die mit Malware infizierten Apps Cake Blast, Jump Planet, Crazy Block, Crazy Jelly, Tiny Puzzle, Ninja Hook, Piggy Jump, Just Fire, Eat Bubble, Hit Planet und Drag Box aus dem Play Store entfernt (Screenshot: Lookout).

Google löscht 13 infizierte Apps aus dem Play Store

Sie wurden alle von hundertausenden von Nutzern heruntergeladen. Die als voll funktionierende Spiele getarnten Malware-Apps waren bereits eine Weile in Unmlauf, bevor sie kurz vor Weihnachten “scharf” geschaltet wurden. In ihnen steckt Malware des im September 2015 entdeckten Typs “Brain Test”.

G Data Spam-Mail Grafik: G Data)

G Data warnt vor neuen Dridex-Malwarekampagnen gegen deutsche Nutzer

Das gleichnamige Botnetz hat sich offenbar weitgehend von der im Oktober in mehreren Ländern durchgeführten Polizeiaktion erholt. Aktuell wollen die Kriminellen laut G Data in Deutschland vermehrt mit vermeintlichen Steuerrückzahlungen und überfälligen Rechnungen Nutzer dazu verleiten, infizierte Word-Dokumente zu öffnen.

Dr. Web Logo (Bild: Doctor Web)

Dr. Web stellt Malware-Scanner Dr. Web Katana vor

Das Dr. Web Katana genannte Tool soll anders als herkömmliche Sicherheitssoftware nicht nur nach Signaturen oder heuristischen Merkmalen suchen, sondern das Verhalten jeder gestarteten Anwendung anhand von Daten aus der Dr.Web-Reputationscloud erkennen können. Das Werkzeug ist sofort nach dem Download einsatzbereit.

Botnetz Warnschild (Bild: unbekannt)

Behörden mehrerer Länder gegen Dorkbot-Botnet vorgegangen

Neben dem FBI und dem US-Heimatschutz waren auch Interpol sowie das European Cybercrime Center an der Aktion beteiligt. Die Malware Dorkbot entwendet Anmeldedaten, installiert weitere Malware und verbreitet als Wurm weiter – und das alles schon seit mindestens April 2011.