35C3 Nach Ansicht eines Sicherheitsexperten hätten die Zwischenwahlen in den USA durchaus stärker manipuliert werden können. Für 2020 hofft er auf bessere Vorkehrungen der Behörden. Doch das kostet viel Geld.
Das US-Justizministerium erhebt schwerwiegende Vorwürfe gegen China. Hunderte Gigabyte an heiklen Daten sollen chinesische Hacker ausgespäht haben. Gegen zwei von ihnen wurde Anklage erhoben.
Hacker verschafften sich Zugriff auf das E-Mail-Postfach eines Angestellten der Kinderhilfsorganisation und legten dessen Kollegen mit gefälschten Zahlungsanweisungen herein. Dabei sind sie nicht alleine.
Die Seite Linux.org sah eine Zeit lang ziemlich anders aus als sonst. Statt News und Tipps zeigte die Domain Beleidigungen in Leetspeak und sexistische Inhalte. Der Grund: Eines der Administratorkonten wurde übernommen. Die Domainverwalter entschuldigen sich.
BKA-Chef Münch will nicht nur die tatsächliche, sondern auch die gefühlte Sicherheit verbessern. Das gilt auch bei der Bekämpfung von Internetkriminalität.
26 Geldautomaten testete die Sicherheitsfirma Positive Technologies, bei allen fand sie Sicherheitsprobleme. Viele der Probleme sind lange bekannt, doch noch immer sind die Geräte unzureichend geschützt.
Um Nutzer vor eventuellen Angriffen zu schützen, führt Google einen Prüfalgorithmus ein, der vor der Anmeldung mit dem Konto ausgeführt wird. Das erfordert jedoch, dass Kunden dazu Javascript einschalten.
Eine Sicherheitslücke in der kabellosen Kransteuerung Telecrane F25 ermöglicht es, Signale mitzuschneiden und mit diesen anschließend den Kran fernzusteuern. Ein Sicherheitsupdate steht bereit.
Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten.
Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen.
Nach Amazon und Apple sollen auch bei einem US-Provider chinesische Spionagechips gefunden worden sein. Unternehmen und staatliche Institutionen widersprechen. Die Bloomberg-Diskussion geht weiter.
60 gecrackte Spiele gab es gleich mit dazu: Sony hat in den USA einen Hacker verklagt, der geknackte Playstation 4 über Ebay verkauft hat. Um das zu belegen, hatte Sony selbst zwei der Konsolen bestellt.
Die Sicherheitsfirma Eset hat das erste aktive UEFI-Rootkit entdeckt. Die Schadsoftware übersteht einen Austausch der Festplatte und wird der berüchtigten Hackergruppe APT28 zugeschrieben. Diese soll unter anderem für den Bundestagshack verantwortlich sein.
Ab Anfang 2019 gibt es keinen PHP-Support mehr für die virtuelle Maschine HHVM. Stattdessen wollen die Entwickler verstärkt auf die Scriptsprache Hack setzen. Nutzer der Software stehen jetzt vor der Wahl: Entweder Hack oder PHP 7 ohne HHVM.
Eine erfolgreiche Cyberattacke gegen einen Mitgliedstaat reiche aus, um den gesamten Prozess der Wahl zum Europäischen Parlament 2019 zu kompromittieren, warnen Mitglieder einer EU-Kooperationsgruppe zur Netzwerksicherheit. Die Funktion der Staatengemeinschaft könnte beeinträchtigt werden.
Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden.
Elektronische Abstimmungen sind wegen möglicher Manipulationen stark umstritten. Doch nun will ein US-Bundesstaat sogar die Stimmabgabe per Smartphone erlauben.
Die Videoplattform Dailymotion muss ein Bußgeld für den unzureichenden Schutz von über 80 Millionen E-Mail-Adressen bezahlen. Ein im Github-Repository des Unternehmens veröffentlichtes Admin-Passwort hatte Hackern 2016 Tür und Tor geöffnet.
Subdomain Takeover wird in der IT-Security- und Hacker-Szene immer beliebter. Denn mit der einfachen Übernahme einer verwaisten Subdomain lassen sich schöne Angriffe durchführen oder Bug Bountys von Unternehmen einstreichen.
US-Präsident Trump windet sich weiterhin bei konkreten Schuldzuweisungen gegenüber Russland. Nach Angaben von Microsoft gehen die Attacken auf US-Politiker vor Wahlen unvermindert weiter.
Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden.
Trotz der Anklage gegen zwölf russische Geheimdienstoffiziere spielt US-Präsident Donald Trump die Einmischung Russlands in den US-Wahlkampf weiter herunter. Dafür wird ihm Verrat an den US-Interessen vorgeworfen.
Die US-Justiz hat zwölf russische Agenten wegen des Hacks im US-Präsidentschaftswahlkampf angeklagt. Die Anklageschrift nennt viele technische Details und erhebt auch Vorwürfe gegen das Enthüllungsportal Wikileaks.
Zwei Sicherheitslücken im Adobe Reader und in Windows hätten für raffinierte Angriffe auf Windows-Rechner missbraucht werden können. Jedoch verrieten sich die Angreifer dadurch, dass sie ihre exklusiven Zero-Days selbst beim Dienst Virustotal einstellten.
Der Quellcode der Linux-Distribution Gentoo könnte kompromittiert sein: Das Entwicklerteam berichtet von einem Hack der gesamten Github-Organisation, in der Repositories abgelegt sind. Davon unberührt sein sollen die Backup-Dateien, die das Team auf eigener Infrastruktur hostet.
Zum Schutz vor illegal kopierten Spielen prüft die Nintendo Switch über mehrere Server offenbar jede Konsole und jedes Spiel. Simple Tricks aus der 3DS-Zeit zum Umgehen der Sicherheitsmaßnahmen sollen nicht mehr funktionieren.
Der von Tesla unter anderem wegen Datendiebstahl und Sabotage verklagte Ex-Mitarbeiter beschuldigt den Hersteller weiterhin, beschädigte Akkus in das Model 3 verbaut zu haben und bestreitet, die Infrastruktur gehackt zu haben.
Pläne für eine Antischiffsrakete, Informationen über ein verschlüsseltes Kommunikationssystem und andere vertrauliche Daten der US-Marine sind von Hackern kopiert worden. Das FBI geht davon aus, dass der Angriff aus China kam.
Ein junger Kanadier ist in den USA wegen seiner Beteiligung am Hack von 500.000 Yahoo-Nutzerkonten verurteilt worden. Er soll Profile ausspioniert und die Informationen an den russischen Geheimdienst weitergegeben haben.
Die Switch einiger Hacker sind nur noch eingeschränkt nutzbar: Nintendo hat bei betroffenen Konsolen die Onlinefunktionen zu großen Teilen gesperrt. Blöderweise ist der Zugriff über ein anderes Gerät nur theoretisch möglich.
Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
Bei einer Umfrage auf der RSA-Konferenz 2018 scheinen viele Unternehmen die IT-Sicherheit zu vernachlässigen. Gut ein Viertel der Befragten hat keine Zeit für das Patchen kritischer Bugs, während 71 Prozent sagen, sie könnten ihr eigenes Unternehmen hacken.
Erst kleine Unternehmen, dann Regierungen: die Hackergruppe Winnti Umbrella ist ein effizienter Apparat und anscheinend der chinesischen Regierung untergeordnet. Das berichten Security-Forscher auf Grundlage von Spuren, die die nicht immer sauber arbeitende Gruppe hinterlässt.
Dass Rowhammer funktioniert, konnten Entwickler schon mit einem Android-Smartphone beweisen. Die Sicherheitslücke Glitch kann die Hardwareschwachstelle aber auch mithilfe der GPU ausnutzen, was theoretisch weitere Möglichkeiten eröffnet. Noch sind die Anwendungsgebiete des Angriffs aber limitiert.
Hacker haben sich Zugriff auf Energieversorger in Deutschland verschafft und konnten dort das Netzwerk infiltrieren. Der Hack ist erst ein halbes Jahr später aufgedeckt worden. Der Angreifer: wohl das mit Russland in Verbindung gebrachte Sandworm Team.
Ein Bug macht sich uninitialisierten Speicher zunutze, um darüber beliebigen Code beim Entpacken von Dateiarchiven mit 7-Zip auszuführen. Ein Softwareentwickler hat die Lücke entdeckt und zu Demonstrationszwecken ausgenutzt. Statt dem Windows-Taschenrechner könnte darüber auch Schlimmeres ausgeführt werden.
Ein Buffer Overflow ermöglicht es Hackern, eine in Infrastrukturanlagen viel genutzte Software anzugreifen - per Ddos oder Fremdcode. Die Lücken seien auch bereits ausgenutzt worden. Mittlerweile soll ein Patch zur Verfügung stehen.
Wissenschaftliche Dokumente und Dissertationen: Iranische Hacker haben Zugang zu Daten von mehreren deutschen wissenschaftlichen Instituten erhalten. Die Spur führt zum Mabna-Institut in Teheran - eine Einrichtung, die bereits öfter in den Medien auftauchte.
Ab dem 31. März 2018 müssen neue Automodelle über den automatischen Notruf eCall verfügen, eine Nachrüstung schreibt der Gesetzgeber aber nicht vor. Mit sogenannten Unfallmeldesteckern können Autofahrer ein Notrufsystem auch im Gebrauchtwagen nutzen.
Ein Mitarbeiter des russischen Geheimdienstes hat offenbar einmal vergessen, sein VPN zu aktivieren. Der Fehler liefert neue Hinweise auf die russische Urheberschaft des Hacks der Demokratischen Partei in den USA im Jahr 2016.
Die Bundesregierung wurde über die Lernplattform Ilias gehackt, die an der Hochschule des Bundes zu Weiterbildungszwecken genutzt wird. Die Einrichtung nutzte eine alte Version mit zahlreichen Sicherheitslücken.
101Kommentare/Eine Exklusivmeldung von Hauke Gierow,Hanno Böck
US-Strafverfolger haben Anklage gegen mehrere russische Staatsbürger wegen Beeinflussung der US-Präsidentschaftswahl 2016 erhoben. Vor Gericht werden sie sich dafür kaum verantworten müssen.
Hacker haben offenbar auch die Sicherheitssysteme der halbwegs aktuellen Firmware 4.55 der Playstation 4 überwunden und nicht signierte Spiele ausgeführt.
Die Nintendo Switch mit Firmware 3.00 dürfte derzeit bei Hackern besonders gesucht sein: Auf Github ist ein alternativer Launcher veröffentlicht worden, der das Ausführen von Homebrew-Programmen erlaubt - aber eben nur mit der speziellen Firmware-Version.
Die Konsolenhacker von Fail0verflow haben wieder einmal eine populäre Spielekonsole gehackt, um darauf ein Linux zu booten. Ein Hack für die Nintendo Switch soll dabei unabhängig von der Firmware und dauerhaft funktionieren.
Automatisiertes Hacken, fast wie im Film: Das soll mit Autosploit möglich sein. Doch das neue Python-Skript birgt vor allem für unerfahrene Nutzer Gefahren.
Das Hauptquartier der Afrikanischen Union und dessen Computersysteme sind von China gebaut und bezahlt worden. Einem Pressebericht zufolge soll Peking den Zugang zur Technik genutzt haben, um den Afrikanern jahrelang interne Daten zu stehlen. China nennt den Vorwurf absurd.