Das hat jetzt der IT-Sicherheitsanbieter Trend Micro bei der Analyse der Malware-Kampagne Pawn Storm entdeckt. Ihm zufolge findet sich der Fehler in der aktuellen Version 8 Update 45. In den älteren Versionen Java 6 und 7 ist die Schwa ...

Das hat jetzt der IT-Sicherheitsanbieter Trend Micro bei der Analyse der Malware-Kampagne Pawn Storm entdeckt. Ihm zufolge findet sich der Fehler in der aktuellen Version 8 Update 45. In den älteren Versionen Java 6 und 7 ist die Schwa ...
Fireeye und Trend Micro haben in den Unterlagen, die dem italiensichen Unternehmen gestohlen wurden, Beispielcode für die Ausnutzung von Lücken im Flash Player für Windows, Mac OS X und Linux gefunden. Adobe stuft sie wie die bereits ...
Die Schwachstelle steckt in den aktuellsten Versionen 1.0.1n, 1.0.1o, 1.0.2b und 1.0.2c. Ein Angreifer könnte sie ausnutzen, indem er ein gefälschtes Zertifikat verwendet , mit dem eine manipulierte Website vorgeben kann, eine legitime ...
Im ersten Quartal steigt die Gesamtzahl um 6,4 Prozent auf 440.267. Über die Hälfte der Android-Schädlinge hat einen finanziell motivierten Hintergrund. Überdies rücken Smartphones stärker in den Fokus von Cyberkriminellen, da sie zur ...
Eine davon wurde in den dem bei Hacking Team entwendeten Unterlagen beschrieben und bereits von Exploit-Kits ausgenutzt. Adobe empfiehlt, auf Flash Player 18.0.0.203 oder 13.0.0.302 für Windows oder Mac OS X respektive Flash Player 11. ...
Laut Bitdefender sind unter anderem Kunden der Deutschen Bank betroffen. In der Spam-Kampagne kommt ein Downloader in einem ZIP-Archiv. Er lädt Dyre herunter und führt ihn aus. Der Schädling kann sich zu allen gängigen Browsern Zugang ...
Die Masche wird Trend Mico zufolge in letzter Zeit wieder verstärkt beobachtet. In Deutschland werden Anwender oft mit gefälschten DHL-E-Mails auf die nachempfundenen Seiten gelockt. Geben sie dort das Captcha ein, fangen sie sich die ...
Die Praxis ist nicht neu, war aber von Google vorübergehend eingedämmt worden. Nun scheinen Kriminelle einen Weg gefunden zu haben, Googles Vorkehrungen erneut zu umgehen. Das Sicherheitsunternehmen Sophos fand hunderte präparierte PDF ...
Die Schwachstelle war offenbar vom italienischen Unternehmen Hacking Team benutzt worden und kam mit den dort von Angreifern entwendten Unterlagen an die Öffentlichkeit. Trend Micro hat bereits drei Exploit Kits registriert, die die Lü ...
Sie wurde in den Versionen 1.0.1 und 1.0.2 entdeckt. Die Sicherheitslücke lässt sich gegebenenfalls für Denial-of-Service-Attacken oder das Einschleusen und Ausführen von Schadcode ausnutzen. Das OpenSSL Project stellt am Donnerstag ei ...
Firmen und Organisationen aller Branchen und Ausrichtung sind auf Kommunikation mit ihrer Klientel angewiesen. Dabei gibt man sich gern modern. Daher wird auch Skype immer beliebter. Den Einsatz sollte man sich als Anbieter aber gut üb ...
Ausgangspunkt ist offenbar die Websuche nach einem Update. Solche Anfragen scheinen die Betrüger auszuwerten. Mit einer vermeintlich von Microsoft stammenden E-Mail und schließlich einem Anruf, bei dem auf die ältere Masche mit Sicherh ...
Die Kreditkartengesellschaft will in einem Pilotprojekt mit 500 Teilnehmern die Authentifizierung via Fingerabdruck oder Gesichtserkennung testen. Die Probanden müssen beim Selfie blinzeln, damit das System nicht durch ein davorgehalte ...
Im Gegensatz zu der zum Beispiel von den De-Mail-Anbietern verwendeten Lösung wird kein Browser-Plug-in benötigt. Der Service ist für Kunden des Berliner E-Mail-Anbieters ohne Aufpreis und Software-Installation nutzbar. Er ermöglicht e ...
Das geht aus dem aktuellen G-Data-Mobile-Malware-Report hervor. Als Beispiele führt das Unternehmen neben SMS-Trojanern und Ransomware auch Banking-Trojaner wie Faketoken an. Ferner erwartet G Data, dass Mobilgeräte künftig verstärkt a ...
Das Update schließt etwa die seit Mai bekannte Logjam-Lücke, die die Verschlüsselung des Internet-Datenverkehrs schwächt. Der DNS-Dienst "discoveryd" wurde durch "mDNSResponder" ersetzt. Für die Fotos-App und die Mail-Anwendung stehen ...
Die Festgenommenen sollen mit Malware zehntausende Rechner infiziert und einen Schaden von 2 Millionen Euro verursacht haben. Die Ermittlungen laufen seit 2013. Europol-Direktor Rob Wainwright bezeichnet die Operation als eine der bede ...
Freemium wollte dies mit einer Unterlassungsaufforderung wegen vermeintlichem Wettbewerbsverstoß untersagen lassen. Anbieter von Security-Software bekommen damit gegenüber Anbietern von Adware, Toolbars und unbeabsichtigten Downloads e ...
Auf die im April entdeckte Sicherheitslücke im Android-Debugger Debuggerd hat Trend Micro jetzt hingewiesen. Sie kann ausgenutzt werden, um den Android-Debugger abstürzen zu lassen. Der Angreifer erhält dann Zugriff auf den Inhalt des ...
Das befürchtet der Sicherheitsanbieter ESET. Dessen Experten beschreiben exemplarisch die Funktionsweise des Trojaners Win32/Bedep, der sich mittels der cmd.exe-Alternative und einem einfachen Registry-Eintrag dauerhaft auf einem Rechn ...
Die Lücken in BMWs ConnectedDrive-System haben exemplarisch die Gefahren der Automobilvernetzung aufgezeigt. Doch es gibt bei vernetzten Fahrzeugen weitere, mögliche Einfallstore. Neben dem ferngesteuerten Öffnen der Fahrzeugtüren über ...
Der von Web.de in Auftrag gegebenen repräsentativen Umfrage zufolge verwenden fast 60 Prozent der deutschen Internet-Nutzer online ein Passwort für mehrere oder sogar alle Dienste. Über 40 Prozent integrieren in ihr Passwort Namen, Geb ...
Sie befindet sich in Flash Player für Windows, Mac OS X und Linux. Die bisherigen Attacken richten sich bislang aber ausschließlich gegen den Internet Explorer 11 unter Windows 7 sowie Firefox unter Windows XP. FireEye weist die Angrif ...
Die Sicherheitslücke ist Microsoft bekannt. Da der Softwarekonzern der HP-Tochter Tipping Point zufolge aber keinen Patch entwickeln will, habe man nach angemnessener Zeit nun einen Proof-of-Concept vröffentlicht. Die Schwachstelle ste ...
Anfällige Apps im Mac App Store werden von einem ersten Patch bereits blockiert. Wann weitere Fehlerkorrekturen folgen sollen, hat Apple noch nicht bekannt gegeben. Bekannt sind dem Unternehmen die als Xara-Sicherheitsücken bezeichnete ...
Ein Forscherteam von Universitäten in den USA und China hat mehrere Fehler in Apples Keychain und dem Prüfverfahren für den App Store gefunden. Eine manipulierte App ermöglichte ihnen den Zugriff auf Passwörter und Token für iCloud und ...
Darauf hat Trend Micro aufmerksam gemacht. Die Erpressersoftware CryptoWall 3.0 wird für eine derzeitige Angriffswelle in erster Linie gegen Nutzer in den USA, Kanada, Großbritannien und Deutschland eingesetzt. Die Kriminellen nutzen e ...
Cloudbasierende DDoS-Attacken sind im ersten Quartal 2015 deutlich gestiegen. Virtuelle Server werden aber auch für die Verteilung von Junk-Nachrichten eingesetzt. Laut einer Studie von Level 3 profitieren die Kriminellen von nachlässi ...
Die Stegoloader genannte Malware kursiert bereits seit 2013. Sie kann persönliche Daten wie Passwörter entwenden. Um sich einer Erkennung zu entziehen, hinterlässt Stegoloader keinerlei Informationen auf der Festplatte.