Eine Malware tarnt sich mit gefälschten Unicode-Domains und sucht gezielt nach Facebook-Zugangsdaten. Nutzern wird hingegen ein Anti-Stress-Malprogramm versprochen.
Im Digitalisierungskapital des Koalitionsvertrags ist 100-mal von "werden" und 76-mal von "wollen" die Rede. Im Vergleich zu 2013 haben Union und SPD aus einigen Fehlern gelernt.
Eine Analyse von
Friedhelm Greis
Als Justizminister hat Heiko Maas umstrittene netzpolitische Gesetze durchgeboxt, auch gegen seine eigene Überzeugung. Seine Nachfolgerin Katarina Barley erbt einige Themen, die Maas teils jahrelang ausgesessen hat.
Von
Friedhelm Greis
Angreifern soll es gelungen sein, in das vertrauliche Kommunikationsnetz der Regierung einzudringen. Verdächtigt wird die Gruppe APT28, auch bekannt unter dem Namen Fancy Bear. Die Opposition wirft der Bundesregierung Versäumnisse bei der IT-Sicherheit vor.
Die neue Koalition in Österreich greift die gescheiterten Überwachungspläne der Vorgängerregierung auf und will den Einsatz von Staatstrojanern erlauben. Zudem gibt es ein Ersatzverfahren für die Vorratsdatenspeicherung.
Tesla hat einen Kubernetes-Pod ohne Kennwortschutz laufen lassen - und sich damit Kryptomining-Malware eingefangen. Derzeit wird außerdem eine Sicherheitslücke in Jenkins-Servern für eine weitere Kampagne ausgenutzt.
Über eine halbe Million Windows-Server sollen von einer Malware befallen sein, mit deren Hilfe in großem Stil die Kryptowährung Monero geschürft wird. Die Täter verdienen damit offenbar bis zu 8.500 US-Dollar pro Tag.
Das BKA und andere Behörden setzen offenbar eine kommerzielle Überwachungssoftware zur Spionage ein, die von der Firma Finfisher aus München geliefert wird. Dem Unternehmen wird vorgeworfen, seine Software auch an Diktatoren zu liefern.
"Sie haben 35 Viren auf dem PC. Zahlen Sie jetzt, um diese zu bereinigen" - solche und ähnliche Warnungen von Programmen will Microsoft demnächst nicht mehr zulassen und entsprechende Software mit dem Defender automatisch entfernen.
Private Malware-Anbieter verkaufen ihre Produkte an jeden, der bezahlen kann. Wir haben mit Flexispy eine der prominentesten Versionen ausprobiert.
Ein Erfahrungsbericht von
Hauke Gierow
Das Hauptquartier der Afrikanischen Union und dessen Computersysteme sind von China gebaut und bezahlt worden. Einem Pressebericht zufolge soll Peking den Zugang zur Technik genutzt haben, um den Afrikanern jahrelang interne Daten zu stehlen. China nennt den Vorwurf absurd.
Aktuell sollen Trojaner bereits in laufenden Ermittlungen des Bundeskriminalamtes zum Einsatz kommen. Medienberichten zufolge sind auch verschlüsselte Messenger für die Ermittler einsehbar.
Golem.de-Wochenrückblick Wir haben diese Woche Grund zur Ungeduld: Provider liefern fast nie die versprochene Geschwindigkeit, und die CPU-Sicherheitslücken könnten uns noch Jahre begleiten. Und das ist nicht die einzige schlechte Nachricht aus dem Security-Bereich.
Die EU will ihr System zur Exportkontrolle reformieren. Das EU-Parlament will dabei auch die Ausfuhr von Überwachungstechnik stärker regulieren. Verschlüsselungstechnik soll nicht betroffen sein.
Ein Unternehmen aus Italien soll hinter einer Android-Malware stecken, die seit Jahren verteilt wird. Interessant ist dabei die Vielzahl an Kontrollmöglichkeiten der Angreifer - von HTTP über XMPP und die Firebase-Dienste.
34C3 Die Nutzung des Internets in Kuba ist schwierig und exorbitant teuer. Forscher untersuchten nun erstmals das selbstgestrickte Internet in der Hauptstadt Havanna.
Ein Bericht von
Friedhelm Greis
Das Jahr 2017 brachte vielen Unternehmen Millionenschäden durch Malware ein, ohne dass diese aktiv Fehler gemacht hatten. Wanna Cry, NotPetya und auch der CCleaner-Vorfall zeigen, dass die Frage der eingesetzten Software deutlich wichtiger ist als verwendete Virenscanner oder Firewall-Appliances.
Von
Hauke Gierow
34C3 Wie schwierig ist es, einen Raum zu verwanzen und jemanden abzuhören? Zwei argentinische Hacker haben es getestet - und einen billigen Wanzendetektor entwickelt.
Von
Patrick Beuth
Eine neue Malware beteiligt Smartphones an DDoS-Attacken, bucht Bezahldienste, schürft heimlich eine Kryptowährung - und kann sogar Geräte beschädigen.
Ein Hintergrunddienst sendet offenbar Standortdaten von Android-Nutzern an Google, auch wenn diese kein GPS verwenden. Dafür verantwortlich ist der Firebase-Cloud-Messaging-Dienst. Das Unternehmen will die umstrittene Praxis künftig unterlassen.
Aktuelle Forschungen werfen erneut ein schlechtes Licht auf den Umgang mit Zertifikaten. Fast 200 Malware-Proben sind mit legitimen digitalen Unterschriften ausgestattet gewesen. Damit kann die Schadsoftware Prüfungen durch Sicherheitssoftware bestehen.
Es ist schon die zweite Zertifizierungsstelle, die in diesem Jahr verkauft wird: Comodo stößt das Geschäft mit Zertifikaten an eine Investmentgesellschaft ab. Diese hat unter anderem auch Hersteller von Staatstrojanern im Portfolio.
Er stimmte im Bundestag gegen die Vorratsdatenspeicherung und den Bundestrojaner. Nun soll der niedersächsische SPD-Politiker Lars Klingbeil an die Spitze des Willy-Brandt-Hauses rücken.
Über neun Jahre lang jagten das FBI und Symantec eine kriminelle Gruppe, die gefälschte Auktionen durchführte und mit einem Botnetz Kryptomining betrieb. Erst im vergangenen Jahr konnten die mutmaßlichen Hintermänner verhaftet werden.
Ein Bericht von
Hauke Gierow
Während die Grünen auf Bundesebene gegen den Einsatz von Staatstrojanern wettern, hat die hessische Landespartei damit kein Problem. Die Frage der Umsetzung wird einfach ausgeblendet.
Erstmals müssen alle Chefs der deutschen Nachrichtendienste öffentlich dem Bundestag Rede und Antwort stehen. Sie nutzten die Gelegenheit weidlich, um ihre Überwachungswünsche loszuwerden.
Ein Bericht von
Friedhelm Greis
Der Bundestagswahlkampf ist von der Debatte über die Flüchtlingspolitik dominiert worden. Die Netzpolitik dürfte jedoch profitieren, sollte es zu einer Jamaika-Koalition kommen. Wenn da nicht die CSU wäre.
Eine Analyse von
Friedhelm Greis
Nach wie vor wollen Behörden Stärke demonstrieren, können ihren Staatstrojaner aber immer noch nicht einsetzen. Eine neue Version soll Abhilfe schaffen, Zitis soll sich künftig um die Abwägung bekannter Sicherheitslücken kümmern.
Angriffe auf die IT-Infrastruktur sind teuer: Nach Maersk hat auch das Logistikunternehmen TNT einen erheblichen Verlust durch NotPetya bekannt gegeben. Die Reparatur aller Systeme soll bis Ende September abgeschlossen werden.
Ein verseuchtes Word-Dokument oder eine Spam-E-Mail zu öffnen reicht, um einen aktuellen Exploit in .Net zu triggern. Die Sicherheitslücke soll bereits genutzt worden sein, um Finfisher-Staatstrojaner zu verteilen.
Mit Appdefense will VMware eine eigenständige Sicherheitslösung anbieten. VMwares ESX-Hypervisor soll künftig die darauf laufenden virtuellen Maschinen überwachen. Werden Anomalien entdeckt, wird der Systemadministrator alarmiert oder die betroffene VM einfach automatisch ausgeschaltet.
Der digitale Wandel der Gesellschaft könnte das bestimmende Thema des diesjährigen Wahlkampfs sein. Doch die Golem.de-Serie zu den Wahlprogrammen, die heute startet und deren Teile in den kommenden Tagen veröffentlicht werden, wird zeigen, dass längst nicht alle Parteien Digitalisierung so wichtig nehmen.
Eine Analyse von
Friedhelm Greis
Die staatliche Nachfrage nach Sicherheitslücken für die Quellen-TKÜ zeigt offenbar Wirkung. Schwachstellen in Whatsapp, Signal und anderen Messengern werden besser honoriert als Codeausführung in Windows.
Mit einer eigenen App lässt sich ein Raspberry Pi komfortabel mit dem Smartphone bedienen. Doch wie aufwendig ist es für einen Java-Anfänger, ein solches Android-Programm selbst zu schreiben?
Ein Erfahrungsbericht von
Friedhelm Greis
Ein einziger Anbieter soll seit Jahresanfang rund 4.000 Apps mit bösartigem Inhalt in Umlauf gebracht haben - einige davon auch über Google Play. Die Apps können das Mikrofon aktivieren und Telefonate mitschneiden.
Der BKA und das BSI gehören dem IT-Sicherheitsverband Teletrust an. Das hindert den Verein jedoch nicht daran, gegen die Ausweitung des Staatstrojaner-Einsatzes Verfassungsbeschwerde einzulegen.
Vorinstallierte Malware auf dem Smartphone dürfte für viele Nutzer ein Albtraum sein. In einem aktuellen Fall sollen günstige Smartphones des Herstellers Nomu betroffen sein. Diese sind auch in Deutschland bestellbar.
Erneut hat Google eine Android-Spyware gefunden. Die Software tarnte sich als harmlose App im Playstore, die Rooting-Funktion wird dann nachgeladen.
Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen.
Wie gut ist es eigentlich um die Security von Spielen bestellt? Der Sicherheitsforscher Justin Taft wollte es herausfinden und wurde in der Source-Engine fündig. Nach einem Abschuss droht bei seiner modifizierten Karte die Infektion mit Ransomware oder anderer Schadsoftware.
Bislang kann das Bundeskriminalamt nur Skype für Windows überwachen. Doch schon in diesem Jahr soll die Eigenentwicklung für das Hacken von Smartphone-Apps abgeschlossen sein.
Nach Deutschland will auch Österreich den Einsatz von Bundestrojanern neu regeln. Dabei dürfen die dortigen Ermittler nicht nur Sicherheitslücken nutzen, um die Programme zu installieren.
Der vom Bundesinnenministerium beim Unternehmen Finfisher vor vier Jahren eingekaufte Bundestrojaner wird immer noch geprüft und ist deshalb nicht einsatzbereit. Die Software wurde 2013 für 150.000 Euro erworben.
Der Hersteller von Durex-Kondomen hat durch die Ransomware Petya noch immer Probleme bei Produktion, Auslieferung und Rechnungsversand. Auch der Schokoladenhersteller Milka musste die Produktion zeitweise stoppen.
Am Samstag, den 1. Juli, sollte die seit mehr als zwei Jahren diskutierte Vorratsdatenspeicherung in Kraft treten. Dass sie drei Tage vorher gestoppt wurde, dürfte der Bundesregierung egal sein. Denn das war von Anfang an mit eingepreist.
Ein IMHO von
Friedhelm Greis
Unternehmen, die Opfer der aktuellen Malware-Kampagne geworden sind, haben wohl wenig Aussicht, ihre Dateien wiederherstellen zu können. Verschiedene Sicherheitsfirmen gehen davon aus, dass es sich nicht um eine Ransomware handelt, sondern um einen Wiper.
Einen Tag nach Ausbruch einer neuen globalen Ransomware-Welle gibt es Informationen zum Verbreitungsweg. Die Macher der Ransomware gehen offenbar deutlich organisierter vor, als bei Wanna Cry. Auch das Kernkraftwerk Tschernobyl ist infiziert.
Windows 10 S soll vor Ransomware schützen - sagt Microsoft. Einem Sicherheitsforscher gelang es trotzdem, innerhalb weniger Stunden Zugriff auf Systemprozesse zu bekommen.
Wanna Cry führt auch in Australien zu Verlusten - aber nicht wegen einer Zahlung an die Erpresser. Der australische Bundesstaat Victoria hat nach einer Infektion von Verkehrskameras rund 8.000 Strafen gegen Raser, Über-Rot-Fahrer und andere Verkehrssünder zurückgenommen.
Trotz Kritik von Bürgerrechtlern und IT-Branche hat die große Koalition im Eilverfahren den Einsatz von Staatstrojanern beschlossen. Nur wenige Abgeordnete der SPD stimmten dagegen.
Ein Amiga als echte Konsole mit HDMI-Anschluss, der auch die alte Softwaresammlung liest - das soll per Indiegogo finanziert werden. Kern ist ein Controller für ein Diskettenlaufwerk, die Emulation des restlichen Amiga läuft auf einem ARM-System, bisher dem Raspberry Pi.
(Amiga Emulator)
Das zentrale Konfigurationswerkzeug Yast soll für Opensuse 13.1 in Ruby umgeschrieben werden. Das soll Beiträge anderer Entwickler vereinfachen.
(Opensuse 13.1)
Der SMS-Ersatz Whatsapp wird derzeit im App Store kostenlos angeboten. Damit wird sich das Programm weiter verbreiten, obwohl es in der Vergangenheit zahlreiche Sicherheitsprobleme mit Whatsapp gab.
(Whatsapp Kostenlos)
Fujifilm will für die Systemkamera X-Pro1 das bislang spärliche Angebot von Objektiven in diesem und dem kommenden Jahr deutlich erweitern. Erstmals kommen auch Zooms auf den Markt.
(Fuji X Pro 1)
Einen Tag vor der Cebit kündigt AMD die Radeon HD 7870 und 7850 an. Erhältlich sind die Grafikkarten der neuen Oberklasse erst Mitte März 2012, doch das Warten könnte sich lohnen: Sie sind schneller und sparsamer als vergleichbare Modelle, aber nicht ganz billig.
(Nvidia Kepler)
Dem Actionspiel Dead Island droht nach Auffassung der Bundesprüfstelle für jugendgefährdende Medien (BPjM) doch keine Beschlagnahmung - deshalb steht es nicht mehr im B-Teil der Index-Liste.
(Dead Island)
Für drei Android-Smartphones hat LG nun ein Update auf Android 4.0 angekündigt. Das Optimus Speed, das Optimus Black und das Optimus 3D werden die neue Android-Version erhalten.
(Optimus 3d Update)
E-Mail an news@golem.de