Fast ein halbes Jahr hat das Berliner Kammergericht nach einem Trojaner-Angriff im Notbetrieb gearbeitet. Nun soll das Gericht wieder ans Berliner Landesnetz angeschlossen werden - mit Laptops, die die Mitarbeiter statt USB-Sticks mit nach Hause nehmen können.
Bisher hatte es die Hackergruppe Winnti auf Unternehmen wie Bayer oder Siemens abgesehen, nun haben sich die Ziele verändert. Statt Wirtschaftsspionage geht die APT gegen protestierende Studenten in Hong Kong vor.
Die Daten des Berliner Kammergerichtes hätten nach einem Schadsoftware-Befall vollumfänglich ausgelesen werden können. Zu diesem Schluss kommt ein mittlerweile veröffentlichtes Gutachten, das zudem kein gutes Licht auf die IT-Infrastruktur des Gerichts wirft.
Nach einem Online-Angriff hat die Stadt Potsdam ihre Systeme vom Netz genommen. Derzeit sei ein Kontakt nur telefonisch möglich, erklärte die Stadt. Angreifer sollen versucht haben, auf die Daten der Stadt zuzugreifen oder Schadsoftware zu installieren.
Es sind Vorwürfe wie aus einem Agententhriller: Das Smartphone des reichsten Mannes der Welt soll von einem kaum weniger reichen Kronprinzen gehackt worden sein. Saudi-Arabien weist die Vorwürfe als "absurd" zurück.
Keine Links und keine Microsoft-Office-Dokumente dürfen E-Mails an die Finanzbehörden Niedersachsens enthalten, ansonsten werden sie blockiert. Mit der Maßnahme wollen sich die Behörden gegen die Schadsoftware Emotet schützen. Nutzer werden über nicht angenommene Mails jedoch nicht informiert.
Sicherheitsforscher haben Schad-Apps im Play Store gefunden, die über eine Google lange bekannte Android-Sicherheitslücke und weitere Tricks Nutzer ausspionierten. Die im Oktober aktiv ausgenutzte Lücke hatte Google eineinhalb Jahre vorher selbst entdeckt.
Am 8. Dezember hatte die Uni Gießen ihre Server nach einem Online-Angriff heruntergefahren. Nun geht die Hochschule nach und nach wieder online. Um die Dienste wieder nutzen zu können, müssen Studenten und Mitarbeiter jedoch erst physisch neue Passwörter abholen.
36C3
Warum funktionieren Angriffe mit Word-Makros seit 20 Jahren? Der CCC-Sprecher Linus Neumann erklärt auf dem Hackerkongress, warum es so schwer fällt, sich dagegen zu schützen. Dabei gibt es viele Ansatzmöglichkeiten, die IT wirklich sicherer zu machen.
Von Moritz Tremmel
Die Uni Gießen hat sämtliche Passwörter von Studenten und Mitarbeitern zurücksetzen müssen. Die Hintergründe des mutmaßlichen Hackerangriffs sind weiter unklar.
Weil einige Rechner von einer Schadsoftware befallen sind, hat das Berliner Kammergericht fast das gesamte System vom Netz nehmen müssen. Das Fax funktioniert aber noch.
Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zero Days zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand.
Ein Modul für die Pentesting-Software Canvas kann die gefährliche Sicherheitslücke Bluekeep ausnutzen. Auch eine Schadsoftware scannt bereits nach verwundbaren Systemen.
In den vergangenen Jahren wurden mehrere Industriegrößen wie Siemens, BASF und Henkel von der Hackergruppe Winnti attackiert. Sicherheitsforscher konnten die Angriffe aus Schadsoftware-Samples von Winnti herauslesen.
Ein Entwickler stellt eine neue Version einer Zip-Bombe vor, die sehr effizient entpackt. Den Trick dokumentiert er anschaulich in einem Artikel. Dabei wird die immer gleiche gepackte Information beliebig oft aufgerufen.
Wie das Vorbild Brickerbot möchte die Schadsoftware Silex unsichere IoT-Geräte zerstören. Auch ungeschützte Linux-Server könnten ihr Opfer werden. Der Entwickler der Schadsoftware arbeitet an weiteren Funktionen.
Eine Sicherheitslücke in Windows ermöglicht das Ausführen von Schadcode aus der Ferne. Eine Schadsoftware könnte sich wie Wanna Cry selbstständig weiterverbreiten. Microsoft stellt sogar für Windows XP Patches bereit.
Eine israelische Firma hat offenbar eine Sicherheitslücke in Whatsapp genutzt, um Rechtsanwälte und Menschenrechtsaktivisten anzugreifen - darunter einen Anwalt, der gegen sie klagte. Nutzer sollten den Messenger umgehend updaten.
Auf dem Wall Street Market konnten Kunden Drogen, Daten und Malware im Darknet kaufen. Die Polizei hat nun die Betreiber festgenommen und die Infrastruktur beschlagnahmt. Das gilt auch für Bitcoin und Monero im sechsstelligen Wertebereich und 550.000 Euro Bargeld.
Der US-Webhoster A2 hat seit etlichen Tagen ein Problem: Ransomware verbreitet sich bei Kunden. Diese sind verärgert - über den Vorfall und die fehlende Kommunikation der Entwickler. Betroffen sind anscheinend nur Windows-Server.
Neben Asus sind sechs weitere Firmen aus dem asiatischen Raum von Angriffen der Shadowhammer-Gruppe betroffen. Auch hier wurde die Schadsoftware mit den echten Zertifikaten der Softwarehersteller signiert. Der Trojaner wird nur unter bestimmten Bedingungen aktiv.
Die Schadsoftware Triton hat es auf die Sicherheitsprozesse in Kraftwerken und anderer kritischer Infrastruktur abgesehen. Über diese lassen sich Ventile steuern oder eine Notabschaltung auslösen. Schlimme Unfälle könnten die Folge sein.
Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben.
Auf Hunderttausenden Asus-Geräten ist eine Schadsoftware über das Update-Tool installiert worden. Mit einer echten Signatur war sie kaum zu erkennen - zielte aber nur auf 600 Geräte. Asus hat ein Update veröffentlicht.
Der Kryptobörse Coinbase ist ein Fehler unterlaufen, als sie das italienische Startup Neutrino gekauft hat. Einige Mitarbeiter des Unternehmens waren Teil des umstrittenen Hacking Teams. CEO Brian Armstrong bereut die Fehlentscheidung und trennt sich von den Mitarbeitern.
Das BSI warnt vor Smartphones und Tablets der Hersteller Ulefone, Blackview und Krüger & Matz. Auf den Geräten ist Schadsoftware vorinstalliert.
Eine falsche Version der eigentlich legitimen App Metamask ist auf Google Play herunterladbar. Die Malware greift jedoch im schlimmsten Fall Kontodaten der Krypto-Wallets des Opfers ab und kopiert Wallet-Adressen des Angreifers statt der eigenen. Das Unternehmen Eset rät zur Vorsicht.
Besitzer von TS-251+-NAS-Geräten berichten von merkwürdigen Einträgen in der Hosts-Datei durch Malware, die das Aktualisieren und Installieren von Antivirensoftware verhindern. Erst auf Nachfrage stellt Qnap einen Fix bereit. Nutzer wundern sich über dessen Trägheit in der Sache.
Deepsec 2018 Forscher aus Österreich versuchen herauszufinden, welcher Typ Mensch hinter der steigenden Onlinekriminalität steckt. Dabei identifizieren sie Tätergruppen und können diese bestimmten Straftatbeständen zuordnen.
Die neue Richtlinie zur Routersicherheit gefällt dem Chaos Computer Club überhaupt nicht. Router-Hersteller und Netzbetreiber hätten dem BSI die Anforderungen diktiert.
Das BSI hat mit einigen Monaten Verzögerung seine Richtlinie für die Router-sicherheit veröffentlicht. Neben vielen sinnvollen Punkten enthält sie aber auch Vorgaben, die den Herstellern und Providern sehr entgegenkommen.
Eine Analyse von Friedhelm Greis
Wolf Intelligence verkauft Schadsoftware an Staaten. Eine Sicherheitsfirma hat sensible Daten des Unternehmens öffentlich zugänglich im Internet gefunden. In einer Präsentation wurden die Funde gezeigt.
Innenminister Seehofer und BSI-Präsident Schönbohm malen eine neue Qualität der Gefahren für die IT-Sicherheit an die Wand. Davon können beide mit ihren politischen Zielen profitieren.
Eine Analyse von Friedhelm Greis
Seit mehreren Monaten ist die umstrittene BSI-Richtlinie zur Sicherheit von Heimroutern überfällig. Laut BSI-Chef Schönbohm ist sie längst fertig und soll ein "Mindesthaltbarkeitsdatum" für Software und 19 andere Kriterien enthalten.
Noch immer sind viele vernetzte Geräte leicht über das Internet zu hacken. Vor allem ein chinesischer Massenhersteller missachtet weiterhin die einfachsten Grundregeln zum sicheren Betrieb der Geräte. Nun gelobt er Besserung.
Keylogger sammeln Tastatureingaben und weitere Daten von betroffenen Rechnern. Einer Studie zufolge versenden sie die Informationen bevorzugt über Maildienste von Zoho, dessen Domain kürzlich gesperrt wurde.
Die Schadsoftware Torii befällt eine große Bandbreite an Architekturen und versucht im Gegensatz zu vielen anderen Botnetzen, auf den Geräten zu verbleiben. Die IT-Sicherheitsfirma Avast hält das Programm für besonders ausgereift, weiß aber noch nicht, welchem Zweck es dient.
Eine neue Android-Spyware liest Unterhaltungen aus Whatsapp aus oder greift auf die Kameras und Mikrofone des Smartphones zu. Das IT-Sicherheitsunternehmen G Data hält die Spyware für unfertig, hat aber einige besondere Funktionen gefunden.
Epic Games hat es offenbar nicht geschadet, Googles Play Store zu umgehen: Nach eigenen Angaben wurde die APK von Fortnite für Android 15 Millionen Mal heruntergeladen. Das Sicherheitsteam hat im Gegenzug eine Menge mit Fake-Webseiten zu tun, die Malware unter dem Namen Fortnite anbieten.
Beim weltweit größten Auftragsfertiger, der TSMC, hat Schadsoftware mehrere Tools befallen und damit einige Halbleiterwerke temporär gestört - der Umsatz büßt ein paar Prozent ein. Der Hersteller fertigt derzeit in Taiwan die A12-Chips für Apples nächste iPhone-Generation.
Die Videoplattform Dailymotion muss ein Bußgeld für den unzureichenden Schutz von über 80 Millionen E-Mail-Adressen bezahlen. Ein im Github-Repository des Unternehmens veröffentlichtes Admin-Passwort hatte Hackern 2016 Tür und Tor geöffnet.
Nach einer Wartezeit von mehr als 100 Tagen vermutet Curl-Entwickler Daniel Stenberg inzwischen, dass die USA ihm wohl auch ein zweites Mal die Einreise verweigern wird. Er kann damit nicht an den Konferenzen seines Arbeitgebers Mozilla teilnehmen.
Ein unbekannter Entwickler verteilt die freie Officesuite Libreoffice über den Microsoft Store und bietet diese auch zum Kauf an. Die Macher von Libreoffice haben damit nichts zu tun und nennen das Angebot irreführend. Die App ist nicht mehr verfügbar.
Dirty Harry und seine Kollegen sind anscheinend wieder zurück: Die Verbraucherzentrale berichtet von vermehrten Betrugsversuchen durch angebliche Microsoft-Support-Mitarbeiter und gibt Tipps im Umgang mit diesen. Hilfreich: ein gesunder Menschenverstand.
Die unrechtmäßig erlangten Zertifikate wurden benutzt, um Schadsoftware zu signieren und diese zu Spionagezwecken einzusetzen. Betroffen sind davon auch Geräte von D-Link. Der Hersteller hat Firmware-Updates angekündigt.
Die auf Github gespiegelten Quellen der Linux-Distribution Gentoo sind vergangene Woche kurzzeitig von Angreifern übernommen worden. Diese waren demnach eher rabiat als vorsichtig. Das Team nutzt jetzt eine Zweifaktorauthentifzierung.
Die auf dem Treffen von Kim Jong-un und Donald Trump in Singapur verteilten USB-Lüfter sind vermutlich einfach nur Lüfter und enthalten keine Malware. Das ergab die Analyse eines Sicherheitsforschers der Universität Cambridge, der aber nur eines der Geräte untersucht hat.
Wenn ein Unternehmen mit Ransomware attackiert wird, geht es nicht immer um Erpressung. Bei einem Angriff auf die Banco de Chile soll die Software vor allem als Ablenkung eingesetzt worden sein.
Die Router-Malware VPN Filter kann mehr als bislang angenommen. Die Software soll neben einem Selbstzerstörungsmodul auch eines zum Aufbrechen verschlüsselter Verbindungen haben.
Für rund 1 Milliarde US-Dollar soll die Überwachungsfirma NSO Group an Verint verkauft werden. Das Unternehmen wurde häufiger für den Verkauf von Schadsoftware an Unrechtsregime kritisiert.