- Anzeigen -


25.08.15 - IT Security-Telegramm


Cyberkriminelle können sich über scheinbar harmlose Apps fast vollen Zugriff auf Android-Handys erschleichen
Der beliebte Mozilla Firefox-Browser hatte jüngst mit einer gefährlichen Sicherheitslücke zu kämpfen: Ein kritischer Fehler im eingebetteten PDF-Viewer erlaubte Angreifern das Ausführen von bösartigem JavaScript-Schadcode aus der Ferne



25.08.15 - Auto-Hack: Besonders erschreckend war, dass die Hacker nicht nur Klimaanlage, Innenraum-Gebläse oder Scheibenwischer fernsteuern konnten, sondern auch das Gaspedal blockieren konnten
Dass Autos – insbesondere neuere Modelle – mittlerweile Computer auf vier Rädern sind, zeigt sich vor allem dann, wenn Hacker zugeschlagen haben. So wie vor ein paar Tagen, als es den beiden Sicherheitsexperten Charlie Miller und Chris Valasek gelungen ist, einen Jeep über das Internet zu hacken und bei voller Fahrt die Kontrolle zu übernehmen. Dank einer Sicherheitslücke in einem offensichtlich nicht gehärteten Chip in der Steuerungseinheit des Autos konnten sie sich – wohlgemerkt aus der Ferne – mit einem Infotainmentsystem verbinden und von dort aus weitere Bereiche der Steuerungssoftware manipulieren. Besonders erschreckend war dabei, dass die Hacker nicht nur Klimaanlage, Innenraum-Gebläse oder Scheibenwischer fernsteuern konnten, sondern auch das Gaspedal blockieren konnten. Zu guter Letzt versagten beim Wagen sogar die Bremsen.

25.08.15 - Hacker können mittels Fake-Apps Kontrolle über Gerätefunktionen, Software und persönliche Informationen erlangen
Cyberkriminelle können sich über scheinbar harmlose Apps fast vollen Zugriff auf Android-Handys erschleichen. Das haben die Sicherheitsforscher von IBM X-Force entdeckt. Sind die Miniprogramme, die sich womöglich als Spiel oder Taschenlampen-App tarnen, erst einmal auf dem Smartphone installiert, nutzen sie eine Lücke im Zertifikatsystem von Android, um andere Applikationen zu kapern. So erlangen sie den Status einer Super-App, die das Gerät, seine Funktionen und Informationen kontrollieren kann. Laut IBM sind über 55 Prozent aller Android-Handys angreifbar. Betroffen sind die Betriebssystemversionen 4.3 bis 5.1. und Android M. "Nachrichten über schwere Sicherheitslücken im Mobile-Umfeld halten uns alle weiter in Atem", sagt Gerd Rademann, Business Unit Executive Security Systems DACH bei IBM.

25.08.15 - Neuer Report von FireEye enthüllt anspruchsvolle Taktiken einer russischen APT-Gruppierung
FireEye hat den Report "Hammertoss: Stealthy Tactics Define a Russian Cyber Threat Group" veröffentlicht. In dem Bericht werden die Fähigkeiten und Tarn-Methoden der fortschrittlichen Malware "Hammertoss" untersucht, die von der mutmaßlich russischen Advanced-Persistent-Threat-Gruppierung APT29 genutzt wird. Bereits seit vergangenem Jahr zeigen Beobachtungen von FireEye, dass APT29 in der Lage ist, ihre Aktivitäten an Sicherheitsmaßnahmen in den Netzwerken ihrer Ziele anzupassen und sich davor zu tarnen. Dazu werden Sicherheitsspezialisten und IT-Forensiker von ihnen intensiv beobachtet und deren Monitoring und Untersuchungen umgangen. Die Disziplin, die von der Gruppierung bei ihren Operationen an den Tag gelegt wird, hebt sie auch von vergleichbaren APT-Gruppierungen ab, die FireEye beobachtet.

25.08.15 - Eset analysiert Firefox-Sicherheitslücke: Schon vor Bekanntwerden unter Feuer
Der beliebte Mozilla Firefox-Browser hatte jüngst mit einer gefährlichen Sicherheitslücke zu kämpfen: Ein kritischer Fehler im eingebetteten PDF-Viewer erlaubte Angreifern das Ausführen von bösartigem JavaScript-Schadcode aus der Ferne. Zwar behebt Mozilla das Problem mittlerweile mit einem Patch, jedoch attackieren Hacker das Einfallstor weiterhin bei veralteten Firefox-Versionen. Der Security-Software-Hersteller Eset hat die Vorgehensweise der Angreifer jetzt analysiert. Seit dem 6. August verteilt Mozilla ein Sicherheitsupdate für den Firefox-Browser, das die kritische Sicherheitslücke im PDF-Viewer der Software schließt. Wie eine Auswertung der Daten des Eset LiveGrid-Frühwarnsystems zeigt, verteilte ein ukrainischer Server bereits seit dem 27. Juli 2015 einen Schadcode, der genau auf diese Lücke abzielte. Gespräche mit ukrainischen Sicherheitsbehörden unterstreichen dies.

25.08.15 - "Tinba" dringt in die Webseiten von bekannten Banken ein und fragt bei Anwendern zusätzliche Informationen ab
Schadprogramme werden heute oft gezielt zur Erreichung bestimmter Ziele programmiert. Dies reicht von der heimlichen Infiltrierung von Organisationen bis dahin, sich finanziell zu bereichern. Außerdem haben Untersuchungen von Bitdefender ergeben, dass die Anzahl der täglichen Malware-Reports fast 4,7 Millionen erreicht. Das zeigt nicht nur, dass die Chance infiziert zu werden täglich steigt, sondern auch, dass die Malware-Industrie derzeit sehr aktiv ist. Dabei hat sie auch einige neue Banking-Trojaner entwickelt, die auf das Sammeln von Bankdaten und persönlichen Informationen spezialisiert sind, die in Online Transaktionen benutzt werden. Diese Trojaner erreichen das System durch Drive-by-Attacken, die Sicherheitslücken in verbreiteten Softwarelösungen nutzen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

24.08.15 - DTPdirekt ist offizieller Partner von CBL Datenrettung

24.08.15 - Studie zum Storage-Status-Quo: Die größten Storage-Probleme auf

24.08.15 - Phishing-Abwehr: datenschutzrechtliche Bedenken – Gutachten empfiehlt Redacting

24.08.15 - Machine-to-Machine: Experten warnen vor erheblichen Sicherheitsproblemen im Mittelstand

24.08.15 - Online-Sicherheit - der dritte Musketier der IT-Sicherheit

hier, um den kostenlosen Newsletter-Service zu abonnieren.