IT-News FireEye

(Bild: Shutterstock/Slavoljub Pantelic)

SDK hat offenbar Backdoor in mehreren tausend iOS-Apps implementiert

Darauf hat jetzt der Sicherheitsanbieter Fireeye hingewiesen. Als Quelle hat er das mobiSage SDK des chinesischen Werbedienstleisters adSage ausgemacht, das es in in 2846 Anwendungen fand. Angreifer hätten darüber Malware einschleusen und aus der ferne Zgriff auf Nutzerdaten und Gerätefunktionen erhalten können. Inzwischen wurden die Hintertüren geschlossen.

Android (Grafik: ITespresso)

Android-Malware Kemoge füttert Ad-Server mit Geräteinfomationen

Den Entdeckern beim Sicherheitsanbieter Fireeye zufolge wurde sie bereits über 20 Ländern bemerkt. Wie andere Android-Malware tarnt sich auch Kemoge als seriöse App. Einmal auf das Gerät gelangt, verschafft sie sich jedoch Root-Rechte und holte weitere Malware nach.

samsung-fingerabdruckscanner (Bild: CNET/CBS Interactive).

Digitalisierte Fingerabdrücke auf Android-Smartphones nicht sicher

Eines der Verfahren erlaubte Spezialisten sogar das Sammeln von Fingerabdrücken in großem Umfang aus der Ferne. Von der Schwachstelle betroffen sind etwa das HTC One Max und das Samsung Galaxy S5. Ein Hacker benötigt nur System-Rechte für uneingeschränkten Zugriff auf alle erfassten Fingerabdrücke.

tracking-the-freak-attack (Screenshot: ZDNet.de)

Mehr als 1200 verbreitete Android-Apps noch durch Freak-Lücke verwundbar

Das ist das Ergebnis einer Untersuchung von FireEye. Die Zahl der anfälligen Anwendungen entspricht zusammengenommen 6,3 Milliarden Downloads. Auch im Apple App Store fanden sich sieben populäre Apps, die eine eigene OpenSSL-Version verwenden und dadurch auch unter iOS 8.2 die Lücke aufweisen. Unter früheren iOS-Versionen sind 771 Apps betroffen.

Apple Logo (Bild: Apple/ITespresso)

Lücke erlaubt Einschleusen gefälschter Apps in iOS

Die als Masque Attack bezeichnete Schwachstelle ist Apple bereits seit Juli bekannt. Sie findet sich in iOS ab Version 7.1.1 und auch noch in der aktuellsten Version, der Beta von iOS 8.1.1. Die vom Sicherheitsunternehmen Fireeye entdeckte Schwachstelle wird auch von der kürzlich entdeckten Malware Wirelurker ausgenutzt.

(Bild: Shutterstock/PeJo)

Malware APT28 ist angeblich ein rusissches Spionage-Tool

Das als “APT28” bezeichnete Spionagetool wurde jetzt vom Security-Unternehmen FireEye beschrieben. Dieses hatte es bei einem seiner Kunden aus der Rüstungsindustrie entdeckt. Es soll von russischsprachigen Hackern entwickelt und seit sieben Jahren gegen westliche Rüstungsfirmen und Behörden in Osteuropa und im Kaukasus zum Einsatz gekommen sein.

datendiebstahl (Bild: Shutterstock)

Windows PowerShell wird immer häufiger Ziel von Angriffen

Einem Bericht von Fireeye zufolge nutzen Cyberkriminelle Schwachstellen in dem Administrationswerkzeug aus, um Command-and-Control-Aktivitäten in kompromittierten Netzwerken auszuführen. Das seit Windows 7 vorinstallierte und immer häufiger auch in Unternehmen verwendete Tool kann selbst dann missbraucht werden, wenn es gar nicht aktiv genutzt wird.

ie10-logo

Microsoft liefert Fix für den Internet Explorer

Der Patch ist seit gestern Abend als Download verfügbar. Er schließt – auch unter Windows XP – die seit nahezu einer Woche bekannte Zero-Day-Lücke in den Internet-Explorer-Versionen 6, 7, 8, 9, 10 und 11. Microsoft drängt seine Kunden jedoch weiterhin zur Migration von Windows XP auf Windows 7 oder 8.1.

Internet Explorer 10 Logo (Bild: Microsoft)

Erneut Sicherheitslücke im Internet Explorer aufgetaucht

Sie findet sich in allen Versionen des Browsers. Laut Microsoft ist ein Exploit ist bisher aber nur für Internet Explorer 9, 10 und 11 im Umlauf. Er verwendet eine Flash-Datei, um einen Use-After-Free-Bug im Internet Explorer auszunutzen.

Windows XP (Grafik: Microsoft)

Neue Lücke in Windows XP und Server 2003 entdeckt

Der Fehler befindet sich in der Windows-Datei NDProxy.sys. Sie ist unter anderem für VPN-Verbindungen und den Remote Access Service zuständig. Unter Ausnutzung der Lücke können Angreifer die Kontrolle über ein System übernehmen. Entdeckt hat die Lücke FireEye, Microsoft hat sie bereits bestätigt.

Internet Explorer 10 Logo (Bild: Microsoft)

Weitere Sicherheitslücke im Internet Explorer entdeckt

Laut dem Sicherheistunternehmen FireEye sind die Versionen 7, 8, 9 und 10 des Microsoft-Browsers betroffen. Angreifer können eine Unzulänglichkeit der Windows-Bibliothek msvcrt.dll ausnutzen. Ein Exploit für die Schwachstelle sei bereits im Umlauf.

Internet Explorer 10 Logo (Bild: Microsoft)

Lücke im Internet Explorer wird seit August für Angriffe genutzt

Wie jetzt bekannt wurde, erfolgten damals darüber die ersten Angriffe gegen Firmen in Japan. Die verwendete Schadsoftware wurde teilweise am 19. August kompiliert. Die Urheber der Malware sind offenbar auch für den erfolgreichen Angriff auf die Zertifikatsserver von Bit9 im Februar 2013 verantwortlich.

FireEye entdeckt Angriffe auf deutsche Groupon-Kunden

Die Schnäppchenjagd kann teuer werden: Ein Trojaner tarnt sich als personalisierte Rechnung von Groupon. Selbst der Dateiname des mitgesendeten Trojaners enthält den Namen des Kunden. Experten führen das auf ein Leck beim Coupon-Anbieter zurück.

Gravierende Sicherheitslücken: Adobe patcht Reader und Acrobat

Die Sicherheitslücken finden sich in den Versionen für Windows, Mac OS X und Linux von Reader und Acrobat. Angreifer können darüber unter anderem die Schutzmechanismen ASLR und DEP aushebeln. Dadurch lässt sich Schadcode einschleusen und auf angegriffenen Systemen ausführen.

Zero-Day-Attacke auf Internet Explorer

Eine Attacke auf eine US-Website hat eine bisher unbekannte Sicherheitslücke im Internet Explorer aufgedeckt. Angreifer können damit Schadcode auf den PC des Websurfers einschleusen. Microsoft arbeitet an einem Sicherheits-Update.