Der Sicherheitsanbieter hat die auf das Erbeuten von Bankzugangsdaten fokussierte Schadsoftware in dem Microsoft-Werkzeug WinObj gefunden. Erste Analysen haben ergeben, dass es der Trojaner auf polnische Bankkunden abgesehen hat. Vorhe ...

Der Sicherheitsanbieter hat die auf das Erbeuten von Bankzugangsdaten fokussierte Schadsoftware in dem Microsoft-Werkzeug WinObj gefunden. Erste Analysen haben ergeben, dass es der Trojaner auf polnische Bankkunden abgesehen hat. Vorhe ...
Derzeit trifft sie auch schon T-Online-Anwender. Die Telekom hebt hierbei aber hervor, dass ihr Mail-Dienst nicht kompromittiert wurde. "Die Spam-Mails verwenden gefälschte Absenderadressen und werden nicht von den Mail-Accounts unsere ...
Aktuell befinden sie sich auf einem nicht frei zugänglichen Server im Dark Web. Die zugehörige Nutzerdatenbank ist fast 10 GByte groß. Neben Namen und E-Mail-Adressen beinhaltet sie auch Kreditkartendaten sowie Einzelheiten zu bei dem ...
Konkret befindet sich ein Speicherfehler in den Internet-Explorer-Versionen 7, 8, 9, 10 und 11. Angreifer nutzen ihn schon für zielgerichtete Attacken aus. Nicht davon betroffen ist Microsofts neuer Browser Edge.
Diese sind für das Hosting von etwa 175 Millionen Websites zuständig. Unter ihnen finden sich auch Angebote von Banken wie ING Direct und Natwest. Auch das chinesische Internetunternehmen Alibaba nutzt noch über 24.000 Systeme mit Wind ...
Bis zu 1,7 Millionen Konten waren potenziell von der Lücke betroffen, wie Wired berichtet. Laut dem Portalbetreiber United Internet gab es jedoch keinen einzigen Fall, in dem das Leck tatsächlich ausgenutzt wurde. Außerdem ist es mittl ...
So sind die Nightly-Builds von CyanogenMod 11.0, 12.0 und 12.1 nicht mehr anfällig für die Stagefright genannten Lücken. Cyanogen plant, gegen Ende des Monats stabile Versionen seiner Custom-Rom-Varianten zu verteilen.
Diesbezüglich hat Google zugegeben, die Anfälligkeit noch nicht vollständig beseitigt zu haben. Im Zuge des monatlichen Sicherheitsupdates will es im September aber einen überarbeiteten Patch nachliefern.
Die Angreifer verwendeten eine dokumentierte Updatefunktion, um ein manipuliertes Firmware-Image einzuschleusen. In den Cisco bekannten Fällen besaßen sie gültige Zugangsdaten für einen Router oder Switch. Unternehmensangaben zufolge h ...
Zudem wurde Apple Music verbessert, das zuvor Probleme mit Wiedergabelisten und neu hinzugefügter Musik aufwies. Allein 25 Schwachstellen korrigiert das Update in der Browser-Engine WebKit. Das TaiG Jailbreak Team hat acht als kritisch ...
Ein Rootkit-artiger Installer namens Lenovo Service Engine sitzt im BIOS und überschreibt eine Windows-System-Datei, um die hauseigene Lenovo-Software automatisch einzuspielen. Auch eine Neuinstallation von Windows ist wirkungslos. Mit ...
Während im Internet Explorer 13 Schwachstellen stecken, finden sich im Browser Edge nur vier. Verwundbar sind überdies sämtliche Windows-Versionen, Office und auch .NET Framework. Windows- 10-Nutzer bekommen die Fixes in Form eines kum ...
Mit der Smartwatch lässt sich etwa der Tracking- und Malwareschutz der auf dem iPhone installierten VPN-App ferngesteuert an- oder ausschalten. Ebenso kann mit der Apple Watch die Anzahl blockierter Tracking-Versuche überwacht werden. ...
Dazu nutzten sie ein bereits seit 2001 bekanntes Sicherheitsleck aus. Sie erlaubte bislang allerdings nur den Datendiebstahl innerhalb eines Intranets. Nun ist es den Forschern aber gelungen, auch auf cloudbasierende Exchange- und Shar ...
Davon sind knapp 95 Prozent aller Android-Geräte betroffen. Wieder tritt das Problem bei der Verarbeitung von MKV-Videodateien auf. Es führt ebenso wie andere kürzlich entdeckte Fehler dazu, dass das Betriebssystem langsamer und der Ak ...
Das haben die Sicherheitsexperten Trammell Hudson und Xeno Kovah aufgezeigt. Ihr Wurm Thunderstrike 2 kann sich vor der Mehrzahl der Sicherheitssoftware verstecken und übersteht sogar eine Neuformatierung des Systems. Viele Beobachter ...
Mindestens 12 der Schwachstellen stellen ein hohes Risiko dar. Problematisch ist unter anderem der in Chrome integrierte PDF-Viewer. Außerdem ist es möglich, heruntergeladene Dateien ohne Rückfrage bei Nutzer direkt nach dem Download a ...
Bisher benötigten Sicherheitsforscher zur Ausnutzung von Schwachstellen im Verschlüsselungsalgorithmus RC4 rund 2000 Stunden. Mathy Vanhoef und Frank Piessens von der belgischen Universität Löwen ist es nun in 52 Stunden gelungen, an d ...
Außerdem bietet die jüngste Version der App SecurePIM in neuer Aufmachung mobilen Zugriff auf Dateifreigaben sowie das Dokumenten-Management-System einer Firma. Auch die maximal zulässige Größe einer E-Mail samt Anhang wurde für die a ...
Nach dem Notfall-Patch für Flash Player gestern werden mit dem planmäßigen Juli-Patch-Paket heute 52 als "kritisch" eingestufte Fehler in den PDF-Anwendungen behoben. Angreifer könnten darüber Schadcode einschleusen und ausführen. Zwei ...
Das Update auf die Version 18.0.0.209 ist ab sofort für Windows und Mac OS X erhältlich. Es schließt zumindest zwei Zero-Day-Lücken. Firefox blockiert das Flash-Plug-in in Version 18.0.0.203 und früher. Sicherheitsexperten fordern erne ...
Das ist das Ergebnis einer Studie im Auftrag von Intel Security. Ebenfalls 25 Prozent der IT-Entscheider fürchten in erster Linie Social-Engineering-Attacken auf ihre Mitarbeiter. Dennoch bieten 11 Prozent der Firmen keine Sicherheitss ...
Das geht aus dem aktuellen G-Data-Mobile-Malware-Report hervor. Als Beispiele führt das Unternehmen neben SMS-Trojanern und Ransomware auch Banking-Trojaner wie Faketoken an. Ferner erwartet G Data, dass Mobilgeräte künftig verstärkt a ...
Das Update schließt etwa die seit Mai bekannte Logjam-Lücke, die die Verschlüsselung des Internet-Datenverkehrs schwächt. Der DNS-Dienst "discoveryd" wurde durch "mDNSResponder" ersetzt. Für die Fotos-App und die Mail-Anwendung stehen ...
Die Festgenommenen sollen mit Malware zehntausende Rechner infiziert und einen Schaden von 2 Millionen Euro verursacht haben. Die Ermittlungen laufen seit 2013. Europol-Direktor Rob Wainwright bezeichnet die Operation als eine der bede ...
Das befürchtet der Sicherheitsanbieter ESET. Dessen Experten beschreiben exemplarisch die Funktionsweise des Trojaners Win32/Bedep, der sich mittels der cmd.exe-Alternative und einem einfachen Registry-Eintrag dauerhaft auf einem Rechn ...
Ein Forscherteam von Universitäten in den USA und China hat mehrere Fehler in Apples Keychain und dem Prüfverfahren für den App Store gefunden. Eine manipulierte App ermöglichte ihnen den Zugriff auf Passwörter und Token für iCloud und ...
Die Schwachstelle findet sich in der vorinstallierten Drittanbieter-Tastatursoftware SwiftKey. Für Updates nutzt diese eine unverschlüsselte Verbindung. Darüber kann dann Schadcode eingeschleust und ausgeführt werden. Auch das Abhören ...
Kriminelle entwendeten offenbar E-Mail-Adressen sowie Authentifizierungs-Hashes. Laut dem Anbieter des Passwort-Managers haben die unbekannten Täter jedoch keine verschlüsselten Anwenderdaten gestohlen. Dennoch fordert das Unternehmen ...
Der HTML-Inhalt einer an den Besitzer des Smartphones gesandten Nachricht lässt sich durch andere Inhalte ersetzen. So könnten Angreifer etwa eine gefälschte Anmeldesiete für ICloud auslifern und darüber Benutzername und Passwort abgre ...