Seit einigen Wochen kursiert ein Trojaner, der den Zugriff auf Windows-PCs in Verbindung mit einer angeblichen BKA-Aktion sperrt. Das wird von vielen Anwendern offenbar so ernst genommen, dass das BSI und der Verband eco nun Beratung anbieten. Die ist jedoch stellenweise fehlerhaft.
Microsoft hat mit dem Programm "Safety Scanner" zusätzlich zu seinen bisherigen Lösungen einen eigenständigen Virenscanner veröffentlicht. Das Programm läuft ohne Installation, also beispielsweise auch von USB-Sticks, hat jedoch einige Eigenheiten.
Eine Sicherheitsüberprüfung der Computer der US-Weltraumbehörde Nasa hat schwere Mängel zutage gefördert: Angreifer hätten über das Internet sogar die Kontrolle über Raumfahrzeuge der Nasa übernehmen können.
Sicherheitsexperte Brian Krebs hat mit einem der Reseller der Control Server des Botnets Rustock geprochen und Einblicke in das Botnetzwerk gewonnen, dessen mutmaßliche Besitzer offenbar Millionen an dem Netzwerk verdienten. Die Spuren führen nach Russland.
Die vor einem Jahr von Microsoft gegründete Digital Crimes Unit hat zusammen mit US-Behörden das unter dem Namen "Rustock" bekannte Botnet mit rund einer Million infizierten Rechnern ausgeschaltet, wie Microsoft mitteilt.
Das französische Finanzministerium hat zugegeben, dass es Ziel von Cyberspionen geworden ist. Diese hätten Computer mit Spionagesoftware infiziert und viele Dokumente entwendet. Wer hinter den Angriffen steckt, ist noch unbekannt.
Die vor wenigen Tagen entdeckten Android-Programme mit Schadfunktionen werden seit kurzem von Google aus der Ferne von betroffenen Smartphones entfernt. Sicherheitsforscher haben zudem den Mechanismus der neuartigen Malware untersucht.
Google hat aus dem Android Market 21 Applikationen entfernt, über die Schadcode auf Geräte geschleust wurde. Mindestens 50.000 Anwender haben sich die Applikationen auf ihrem Android-Gerät installiert.
Um Botnetze zu bekämpfen, fordert der Chef von Microsofts Trustworthy Computing Group, Scott Charney, die Einführung von "Gesundheitszertifikaten" für PCs. Nur noch "gesunde" private PCs sollen dann problemlos eine Internetverbindung erhalten.
Das US-Softwareunternehmen Symantec hat weitere Details über Stuxnet bekanntgegeben: Danach zielte die Schadsoftware auf fünf Internetadressen und infizierte darüber 12.000 Systeme. Teile des Quellcodes sind inzwischen im Internet aufgetaucht.
Die britische Regierung und Unternehmen sind 2010 Opfer von Cyberattacken geworden, berichtet der britische Außenminister auf der Münchner Sicherheitskonferenz. Er fordert eine internationale Zusammenarbeit bei der Sicherheit.
Ein Trojaner, der sich auf Windows, Mac OS X und Linux-Systemen ausbreitet, enthält selbst so gravierende Lücken, dass er sogar von Dritten ausgenutzt werden kann. Der in Java geschriebene Jnanabot verbreitet sich gegenwärtig über Facebook.
In einem israelischen Atomreaktor soll der Stuxnet-Wurm getestet worden sein, um mit ihm das iranische Atomprogramm zu sabotieren. Der Wurm wurde wohl von den USA und Israel entwickelt.
Die Quellen des Boot-Virus Stoned stehen ab sofort frei zur Verfügung. Der Virus befällt den Bootsektor einer Festplatte und ermöglicht den Zugriff auf 32-Bit-Windows-Systeme ab Version 2000 - auch unter Windows 7.
27C3 Vier der fünf Sicherheitslücken, die der Stuxnet-Wurm ausnutzte, waren für Microsoft eine Überraschung - Zeroday-Exploits. Dennoch gelang es den Mitarbeitern des Konzerns recht schnell, eine zur Verfügung gestellte Probe auseinanderzunehmen.
Apple wird wegen der heimlichen Weitergabe von Nutzerdaten an Werbenetzwerke verklagt. Apps auf Apple-Endgeräten und Android-Smartphones leiten ungefragt Daten zum Aufenthaltsort des Nutzers und Angaben zu Alter und Geschlecht weiter.
US-Wissenschaftler haben eine nützliche Verwendung für ein Virus gefunden, das sonst Pflanzen befällt und schädigt: Sie bauen daraus einen kleinen und leistungsfähigen Energiespeicher.
Das Forschungsprojekt Zozzle ist mit Training in der Lage, Javascript-Schadcode an für einen Angriff typischen Merkmalen zu erkennen. Dabei stört sich Zozzle auch nicht an Codeverschleierung oder an neuartigen Angriffen.
Das Securityunternehmen Symantec feiert seine neue Untersuchung des Wurms Stuxnet als "Durchbruch". Erstmals soll es gelungen sein, die genaue Hardwareumgebung auszumachen, die Stuxnet angreift. Der Verdacht erhärtet sich, dass das Programm Anlagen zur Urananreicherung gezielt sabotieren sollte.
Symantec stellt mit Ubiquity eine neue Generation von Sicherheitstechnik vor, um Malware besser zu bekämpfen. Ergänzend zu etablierten Mechanismen zur Malware-Erkennung versieht Ubiquity jede Datei mit einem Sicherheitsrating, das auf dem Kontext basiert, in dem die Datei von Symantecs Nutzern verwendet wird.
Sicherheitsforscher haben stichprobenartig den Datenverkehr 30 beliebter Android-Applikationen überwacht. Ein Teil der Applikationen hat vertrauliche Informationen wie Geodaten, Handy-, Geräte- oder SIM-Kartennummern ausgelesen und an den Hersteller übermittelt. Der Nutzer bekommt davon in der Regel nichts mit.
Auch als Reaktion auf den Wurm Stuxnet will die Nato künftig IT-Angriffe als Bündnisfall bewerten, die das Militärbündnis gemeinsam beantwortet. Dafür wurde die Hackertruppe Emerging Security Challenges Division geschaffen.
In China breitet sich der Wurm Stuxnet mit hoher Geschwindigkeit aus. Regierungsberichten zufolge gab es in den letzten Tagen eine Flut von Neuinfektionen. Der Wurm soll sechs Millionen PCs und knapp 1.000 Maschinensteuerungen befallen haben. Zunehmend gerät auch Siemens in die Kritik.
Der Wurm, der die Maschinensteuerungen von iranischen Atominstallationen befallen hat, kam von einem Zulieferer für die Anlagen aus Russland. Diese Überzeugung vertritt der deutsche Security-Experte Ralph Langner, der den Wurm seit Wochen analysiert. Er ist auch der Meinung, dass Stuxnet Millionen gekostet haben muss.
Der Stuxnet-Wurm hat die Rechner des iranischen Atomkraftwerks Buschehr infiziert. Das Hauptsystem der Atomanlage soll von dem Angriff nicht betroffen sein. Insgesamt seien 30.000 Computer der iranischen Regierung von Stuxnet befallen.
Thomas de Maizière will verschlüsselte Kommunikation am Computer mit Spyware überwachen lassen. Bevor ein per Voice-over-IP geführtes Gespräch verschlüsselt wird, sollen die Daten abgefangen werden. Zudem will der Innenminister die befristeten Anti-Terror-Gesetze verlängern.
Ab Anfang Oktober 2010 wird es Microsofts kostenlose Sicherheitslösung Security Essentials auch für kleine Unternehmen geben. Bislang ist die Windows-Software nicht für den kommerziellen Einsatz freigegeben.
Ein 17-jähriger Australier steckt hinter der Twitter-Attacke, die vor zwei Tagen für Aufsehen gesorgt hat. Mittels Javascript-Code wurde eine Sicherheitslücke in der Twitter-Homepage ausgenutzt.
Schlamperei war die Ursache für den gestrigen Angriff via Twitter. Für die Attacke wurde ein Sicherheitsloch ausgenutzt, das Twitter im August 2010 bereits geschlossen hatte. Allerdings wurde der Fehler mit einem Update der Seite wieder eingefügt.
Auf der Webseite Twitter.com ist ein Sicherheitsloch ausgenutzt worden, über das sich Wurmcode verbreitet hat. Twitter hat das Sicherheitsloch wohl vor kurzem geschlossen, ganz beseitigt ist der Fehler aber noch nicht.
Die Antivirenhersteller warnen vor einem Wurm, der sich auf ganz klassische Weise verbreitet: Er verschickt sich unter anderem per Outlook. Damit es so weit kommen kann, muss der Anwender aber erst von Hand einen Link öffnen. Danach versucht der Schadcode aber unter anderem, Virenscanner zu deaktivieren.
Dell geht davon aus, das nur wenige Austausch-Mainboards mit Malware infiziert sind. Vor wenigen Tagen hatte ein Dell-Mitarbeiter im Forum einem Kunden gegenüber bestätigt, das Spyware in der Konfigurationssoftware von Mainboards der Server-Reihe Poweredge R410 ausgeliefert worden war.
Dell hat eine Warnung an Kunden ausgegeben, die den Poweredge R410 Rack Server verwenden: In der Firmware des Mainboards, das auch eine Konfigurationssoftware mitbringt, hat sich Spyware eingenistet.
Auch wenn Google Chrome als sehr sicherer Browser gelten mag - es ist dennoch Vorsicht angebracht. Der Entwickler Andreas Grech hat demonstriert, wie sich mit einer Google-Chrome-Extension in Webseiten eingegebene Zugangsdaten ausspähen lassen.
Ein australischer Parlamentsausschuss will die Internetnutzer des Landes dazu zwingen, Antivirensoftware und eine Firewall auf ihren Computern zu installieren. Nur wer seine Rechner damit schützt, soll ins Internet dürfen. Die Provider sollen die Einhaltung sicherstellen. Die Vorschläge stammen aus einer Studie zur Bekämpfung von Cybercrime.
Software des Unternehmens Cipsa aus dem spanischen Córdoba soll seit Jahren Schadcode enthalten, der zeitgesteuert die IT-Systeme der Anwenderfirmen lahmlegt. Der Hersteller konnte dann Rechnungen für Servicedienstleistungen schreiben. Die Polizei hat drei Manager verhaftet.
In dieser Woche hat es einen größeren Angriff auf Webseiten gegeben, darunter sehr bekannte wie die des Wall Street Journal. Unklar ist, wie viele Seiten noch betroffen sind und weiterhin Schadsoftware ausliefern.
Ein britischer Wissenschaftler hat einen Chip, der in seine Hand implantiert ist, mit einem Virus infiziert. Ziel ist des Experimentes ist, Gefahren für RFID-Implantate aufzuspüren.
McAfee will Kunden entschädigen, die vergangene Woche Opfer einer fehlerhaften Signaturdatei für den Virenscanner des Herstellers wurden. Betroffene Kunden mussten ihre Systeme mit Windows XP reparieren, bevor sie wieder einsatzfähig waren.
Ein fehlerhaftes Signaturupdate für McAfees Virenscanner hat zahlreiche Systeme mit Windows XP unbrauchbar gemacht. Nach der Einspielung des Signaturupdates 5958 gestern Nachmittag wurde eine wichtige Systemdatei des Betriebssystems fälschlicherweise als Schadsoftware erkannt.
Pflanzen machen das seit Urzeiten: Sie wandeln Sonnenlicht in chemische Energie, indem sie etwa Wasser zerlegen. Wissenschaftler in den USA haben jetzt einen Teil der Zerlegung von Wasser mit Hilfe von Sonnenlicht nachgebildet. In etwa zwei Jahren wollen sie auf diese Weise Wasserstoff gewinnen, der beispielsweise Brennstoffzellen antreiben kann.
Wovor muss ein Anwender mehr Angst haben - vor einem Virus oder vor einer Falscherkennung (false positives) des Virenscanners? Der Scanner nimmt im Zweifelsfalle den Rechner regelrecht auseinander; der Virus spioniert den Anwender "nur" aus oder missbraucht ihn als Mittäter für den Spamversand.
In Spanien hat Vodafone nach Angaben von Panda Security HTCs Magic verkauft, auf dem sich Windows-Schadcode befand. Auf der Speicherkarte wurden gleich mehrere Schadprogramme gefunden. Ein befallener Rechner könnte so ins Mariposa-Botnet integriert werden.
Das Twitter-Team will Spam, Phishing und die Verbreitung von Malware über seinen Dienst einschränken. Statt im Nachhinein zu reagieren, soll nun im Vorfeld eingeschritten werden.
Eine neues Botnet namens Chuck Norris macht von sich reden. Entdeckt haben es tschechische Forscher der Universität von Brno, US-Medien haben sie nun erste Details verraten. Demnach steckt der Bot im Hauptspeicher von Routern und infiziert sie nach dem Ausprobieren von Passwörtern.
Am Dienstag sind vereinzelt Werbebanner mit Schadcode an Nutzer von Golem.de, Handelsblatt.com und Zeit Online ausgeliefert worden. Mittlerweile ist die Ursache beseitigt.
Es war abgefeimt, wie Hacker in Googles Systeme eindrangen: Zuerst bekamen sie heraus, wer im Unternehmen Zugang zu den relevanten Systemen hatte. Dann suchten sie in sozialen Netzen nach deren Kontakten und schoben den Mitarbeitern als deren Kontakt getarnte Spionagesoftware unter.
Die Zahl der mit Malware infizierten Rechner (Bots) in Deutschland soll reduziert werden, haben sich das BSI und der Providerverband Eco auf die Fahnen geschrieben. Nutzer, deren Rechner als Bots identifiziert werden, sollen gezielt angegangen werden.
Die Größe von Spam-E-Mails nimmt deutlich zu, was auf das Wiederaufleben alter Techniken wie Bilderspam und Payload-Viren zurückzuführen ist. Das geht aus den Virustrends von Postini für das dritte Quartal 2009 hervor, die Google veröffentlicht hat.
Mit seinen Security Essentials bietet Microsoft ab sofort einen kostenlosen Malwareschutz zum Download an. Die Software soll Windows-Systeme vor Viren, Würmern und anderer Malware in Echtzeit schützen.