Firefox-Hersteller Mozilla hat binnen weniger Tage eine zweite schwere Sicherheitslücke behoben. Die Lücken sind offenbar beide für einen Phishing-Angriff auf Mitarbeiter einer Kryptobörse genutzt worden.
Ohne Lösegeld zu bezahlen und Daten zu verlieren, lässt sich auch die aktuelle Version 5.2 der Ransomware Gandcrab umgehen. Ein Tool von Strafverfolgungsbehörden und Sicherheitsfirmen hilft dabei.
Die Justizminister wollen auch bei autonomen Autos an der Haftung durch den Fahrzeughalter nichts ändern. Das könnte bei Hackerangriffen zum Problem werden.
IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
Eine Reportage von Maja Hoock
Die Angriffsserie Nansh0u nutzt Hacking-Techniken, die sonst eher bei staatlichen Angreifern zu finden sind. Mit signierter Treibersoftware und einem Kernelrootkit schürfen die Angreifer die Kryptowährung Monero. Betroffen waren 50.000 Windows-Datenbankserver.
Knapp eine Million im Internet erreichbare Windows-Computer sind für eine Sicherheitslücke anfällig, die laut Microsoft das Potenzial hat, Schäden wie Wanna Cry zu verursachen.
Seit den 90ern lassen sich E-Mails mit GPG verschlüsseln, doch nur wenige nutzen das System täglich. Zu kompliziert sagen Kritiker. Pep tritt an, die E-Mail-Verschlüsselung radikal zu vereinfachen - und macht alles noch komplizierter.
Ein Erfahrungsbericht von Moritz Tremmel
In den vergangenen Monaten wurden in den Truppen der deutschen Bundeswehr neue Smartphones verteilt - viel mehr als die vormals genutzten Handys können die Geräte momentan aber noch nicht: Aus Sicherheitsgründen ist die Internetverbindung deaktiviert.
Die Drahtzieher des Avalanche-Botnetzwerkes sollen ihre Dienste anderen Kriminellen angeboten haben. Nun stehen sie selbst vor Gericht. Das Netzwerk soll mit ausgefeilten Techniken bis hin zur eigenen Geldwäscheabteilung gearbeitet haben.
Eigentlich soll das Best-of-the-Web-Siegel die Sicherheit von Webseiten zertifizieren, stattdessen wurden über ein gehacktes Script Keylogger eingebunden.
Eine Sicherheitslücke in Windows ermöglicht das Ausführen von Schadcode aus der Ferne. Eine Schadsoftware könnte sich wie Wanna Cry selbstständig weiterverbreiten. Microsoft stellt sogar für Windows XP Patches bereit.
Bereits ein Jahr vor der Veröffentlichung der NSA-Hacking-Tools durch The Shadow Brokers soll die Hackergruppe Buckeye ähnliche Software für Angriffe eingesetzt haben. Die Gruppe wird dem chinesischen Ministerium für Staatssicherheit zugeordnet.
Auf dem Wall Street Market konnten Kunden Drogen, Daten und Malware im Darknet kaufen. Die Polizei hat nun die Betreiber festgenommen und die Infrastruktur beschlagnahmt. Das gilt auch für Bitcoin und Monero im sechsstelligen Wertebereich und 550.000 Euro Bargeld.
Der US-Webhoster A2 hat seit etlichen Tagen ein Problem: Ransomware verbreitet sich bei Kunden. Diese sind verärgert - über den Vorfall und die fehlende Kommunikation der Entwickler. Betroffen sind anscheinend nur Windows-Server.
Eine auf Dell-Laptops vorinstallierte Windows-Software zur Installation von Treibern öffnet einen lokalen HTTP-Server. Ein Netzwerkangreifer kann das missbrauchen, um Schadsoftware zu installieren.
Neben Asus sind sechs weitere Firmen aus dem asiatischen Raum von Angriffen der Shadowhammer-Gruppe betroffen. Auch hier wurde die Schadsoftware mit den echten Zertifikaten der Softwarehersteller signiert. Der Trojaner wird nur unter bestimmten Bedingungen aktiv.
Ein Klick auf den falschen Link konnte genügen: Die Spieleplattform EA Origin führte über präparierte Links beliebige Software oder Schadcode aus. Auch die Konten der Spieler konnten auf diese Weise übernommen werden.
Die Schadsoftware Triton hat es auf die Sicherheitsprozesse in Kraftwerken und anderer kritischer Infrastruktur abgesehen. Über diese lassen sich Ventile steuern oder eine Notabschaltung auslösen. Schlimme Unfälle könnten die Folge sein.
Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen - in jeweils weniger als zwei Stunden. Das sei eine alarmierende Nachricht. Dabei ist das schwächste Glied wieder einmal der Mensch selbst.
Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben.
Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten.
Golem.de-Wochenrückblick Apple streamt Worthülsen und startet eine Herzensangelegenheit. Huawei innoviert mit Handykameras. Und im EU-Parlament verdrücken sich zu wenig Abgeordnete bei der Abstimmung.
Der Fritzbox-Hersteller AVM muss die Unterstützung für SMB3 in den Labor-Versionen für seine Router nach nur wenigen Monaten wieder zurückziehen. Begründet wird das mit alten inkompatiblen Clients.
Ein vorinstallierter Treiber auf Huaweis Matebooks hat die gleiche Technik wie eine NSA-Backdoor verwendet, um einen Dienst neu zu starten. Die Funktion konnte auch von Angreifern missbraucht werden.
Auch Unbeteiligte müssen überwacht werden können, um an Kriminelle oder Terroristen zu gelangen. Die Ansicht vertrat der CEO des Trojaner-Herstellers NSO in einem Interview. Doch wer definiert, wer ein Krimineller oder Terrorist ist?
Auf Hunderttausenden Asus-Geräten ist eine Schadsoftware über das Update-Tool installiert worden. Mit einer echten Signatur war sie kaum zu erkennen - zielte aber nur auf 600 Geräte. Asus hat ein Update veröffentlicht.
Der Windows Defender muss umbenannt werden, denn Microsoft kann mit der Software auch Macs vor Angriffen schützen. Vorerst allerdings nur mit einer teilnehmerbeschränkten Vorschau, da die Software noch nicht fertig ist.
Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt.
Von Andreas Maisch
Mit der Software könnte die NSA richtig Geld verdienen, stattdessen veröffentlicht sie das Reverse-Engineering-Tool Ghidra als freie Software. Eine Backdoor gibt es ausdrücklich nicht, ein Sicherheitsforscher hat aber eine "Bugdoor" gefunden.
Trojaner nutzen eine 19 Jahre alte Sicherheitslücke in Winrar aus. Ein Update steht bereit. Auch andere Packprogramme könnten betroffen sein.
Lange Zeit konnte die Hamburger Sparkasse (Haspa) nur anhand der PIN auseinanderhalten, welcher Benutzer sich beim Online-Banking bei einem gemeinsam genutzten Konto anmeldet. Das soll sich jetzt ändern.
Von Fabian A. Scherschel
Das BSI warnt vor Smartphones und Tablets der Hersteller Ulefone, Blackview und Krüger & Matz. Auf den Geräten ist Schadsoftware vorinstalliert.
Keine Lösegeldzahlung, kein Backup und trotzdem wieder an alle Daten kommen: In einer Europol-Kooperation ist ein Tool entstanden, mit dem die aktuelle Version der Ransomware Gandcrab geknackt werden kann.
Eine Geschichte darüber, wie wir im Netzwerkschrank ein schädliches Gerät gefunden, es mit Hilfe von Reddit analysiert und schließlich den Besitzer ertappt haben.
Von Christian Haschek
Was findet man eigentlich alles, wenn man den IP-Adressraum eines Landes scannt? Der Sicherheitsforscher Christian Haschek konnte viele Webserver, veraltete Software und ein paar Skurrilitäten entdecken.
Xiaomis Scooter mit Elektroantrieb haben eine drastische Sicherheitslücke: Die Scooter können per Bluetooth ferngesteuert werden.
Eine Windows-Schadsoftware für den Mac: Durch einen Trick lässt sich eine .exe-Datei auf dem Mac ausführen - und damit die Schutzfunktion Gatekeeper umgehen.
Eine falsche Version der eigentlich legitimen App Metamask ist auf Google Play herunterladbar. Die Malware greift jedoch im schlimmsten Fall Kontodaten der Krypto-Wallets des Opfers ab und kopiert Wallet-Adressen des Angreifers statt der eigenen. Das Unternehmen Eset rät zur Vorsicht.
Besitzer von TS-251+-NAS-Geräten berichten von merkwürdigen Einträgen in der Hosts-Datei durch Malware, die das Aktualisieren und Installieren von Antivirensoftware verhindern. Erst auf Nachfrage stellt Qnap einen Fix bereit. Nutzer wundern sich über dessen Trägheit in der Sache.
Die Behörden und Ministerien der französischen Regierung beginnen damit, ihre eigene Whatsapp-Alternative auf Basis der freien Chat-Software Matrix auszurollen. Die Entwickler aus Community und Verwaltung mussten dafür viel Arbeit leisten, wie ein Vortrag auf der Fosdem darstellt.
Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden.
Ein Bericht von Friedhelm Greis
Mit Standardpasswörtern und Passwortlisten sollen sich japanische Behördenmitarbeiter Zugang zu IoT-Geräten verschaffen. Anschließend sollen die Besitzer der Geräte einen Hinweis erhalten. Die Maßnahme ist umstritten.
Das MySQL-Protokoll erlaubt es Servern, Daten des Clients auszulesen. Offenbar nutzte die kriminelle Gruppe Magecart dies zuletzt, um mit dem PHP-Datenbankfrontend Adminer Systeme anzugreifen. Auch PhpMyAdmin ist verwundbar.
Wo führt das hin, wenn Alltagsgegenstände smart und damit angreifbar werden? Der Sicherheitsforscher Michael Steigerwald zeigt, was mit einem smarten Leuchtmittel alles möglich ist.
Ein Bericht von Moritz Tremmel
Eine Sicherheitslücke in der Firmware von Baseband Management Controllern (BMC) ermöglicht bösartigen Admins, eine Art Rootkit zu installieren, das nur schwer auffindbar ist. Besonders kritisch wird dies bei der Verwendung gebrauchter Hardware.
Die Webseite von Pear, einer Sammlung von Bibliotheken für PHP, ist zurzeit offline. Offenbar wurde der Server gehackt und die Installationsdatei ausgetauscht.
Die aktuelle Labor-Version für einige Fritzbox-Modelle von Hersteller AVM unterstützt endlich das Netzwerkprotokoll SMB3. Bisher pflegte der Hersteller einen eigenen Fork der Open-Source-Software Samba. Nun wird offenbar eine proprietäre Lösung verwendet.
Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben.
Über die eigene Infrastruktur hat die Videolan-Community ihren VLC-Player bereits mehr als drei Milliarden Mal als Download verteilt. Die echte Zahl dürfte jedoch deutlich darüber liegen.
Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis