TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

Browse by Tags

Related Posts
  • Blog Post: E-Zigaretten verbreiten Malware

    E-Zigaretten können Malware verbreiten, berichtet der britische Guardian . Schadprogramme würden sich über die Rauchutensilien verbreiten, wenn diese per USB-Ladekabel aufgeladen werden. Das gelte besonders für günstige E-Zigaretten aus nicht-vertrauenswürdigen Quellen....
  • Blog Post: Fahrdienst Uber: Android-App von Uber spioniert Nutzer aus

    Wie die IT-Sicherheitsfirma GironSec berichtet, agiert die Android-App von Uber wie Malware auf Android-Smartphones und sendet heimlich und ohne Erlaubnis des Nutzers dessen persönliche Daten an die Server von Uber. Bei der Untersuchung der App stellten die Experten fest, dass große Mengen...
  • Blog Post: Was der Staatstrojaner ausspioniert: FinFisher erneut analysiert

    Der seit einiger Zeit bekannte Schädling FinFisher ist bekanntlich ein Staatstrojaner. Analysen, zum Beispiel von Citizen Lab und dem Sicherheitsexperten Claudio Guarnieri, haben die Funktionen der umstrittenen Malware erstmals beschrieben. Jetzt liegt erstmals eine ausführliche Analyse von...
  • Blog Post: Hacker missbrauchen Business-Anwendungen für Angriffe

    Hacker nutzen zunehmend gängige Business-Anwendungen aus, um Sicherheitsmechanismen beim Angriff auf Unternehmensnetzwerke zu umgehen. Das ist eine der Erkenntnisse des “ Application Usage and Threat Report 2014 ” von Enterprise-Security-Spezialist Palo Alto Networks. Die Studie basiert...
  • Blog Post: 25 000 Linux- und Unix-Server durch Operation “Windigo” gekapert

    Spezialisten des Security-Anbieters Eset haben zusammen mit CERT-Bund, der Europäischen Organisation für Nukleare Forschung (CERN) und anderen nationalen Organisationen eine groß angelegte Aktion von Cyberkriminellen aufgedeckt. Danach haben diese offenbar heimlich die Kontrolle von zehntausenden...
  • Blog Post: Mal wieder Angry Birds: Mac-Bitcoin-Dieb verbreitet sich durch geknackte Version

    Einmal mehr will sich Schadsoftware für den Mac als unliebsame Dreingabe geknackter Software verbreiten, die unter anderem per Peer-to-Peer-Netzwerk verbreitet wird. Der Security-Hersteller Eset warnt vor der Malware CoinThief für OS X, die Logindaten für Bitcoin-Wallets klaut –...
  • Blog Post: Smartphone-Malware 2014: Gezielter denn je zuvor

    Online-Kriminelle lernen schnell dazu: Wie der aktuelle Lookout Security Report zeigt, passen die Macher von Smartphone-Malware ihre Angriffe an länderspezifische Gegebenheiten wie beispielsweise die Gesetzeslage an. Laut Report hätten viele Kriminellen ihre Praktiken angepasst, um ihren...
  • Blog Post: Android: Malware nimmt SMS-TAN aufs Korn

    Ein infizierter Rechner, eine aktivierte Developer-Option im Android-Smartphone und schon kann die von Sophos beschriebene Malware Curveball SMS-Nachrichten mitlesen. Zum Beispiel mTan-Nummern, wie sie für die Absicherung von Transaktionen beim Online-Banking verwendet werden. Der PC dient dabei...
  • Blog Post: Botnetze im Browser: Neue Angriffswege dank HTML5

    Neue Angriffsvarianten auf PCs und Servern attackieren verstärkt Schwachstellen, die sich ober- oder unterhalb des Betriebssystems befinden. Das sagt McAfee in einer Bedrohungsprognose für 2014 voraus. Dazu zählt die Securityfirma auch Schwachstellen in HTML5. Die Programmiersprache...
  • Blog Post: Tipp-Sammlung: Hacking von WordPress-Seiten verhindern

    WordPress ist aufgrund seines hohen Verbreitungsgrads natürlich auch hoch interessant für Angreifer und Botnetz-Betreiber. Ist eine mit WordPress gestaltete Site erst einmal unter der Kontrolle des Angreifers, missbraucht er die an sich harmlose Seite oftmals für den Versand von Spam-Nachrichten...
  • Blog Post: Unvermeidbar: Sicherheitsausblick für 2013

    Zu Beginn des Jahres blickt man ja gerne mal nach vorne, in die Zukunft. Schon allein deswegen versuchen wir uns am Ausblick auf die Top-5-Sicherheitsbedrohungen für 2013. Ideengeber hierfür ist Tim Rains, der Director unseres Trustworthy-Computing-Bereichs. Wobei wir seinen englischsprachigen...
  • Blog Post: Exploit-Mittwoch: Schnelles Einspielen von Patches ist immens wichtig

    Unsere Trustworthy Computing Group hat die Software Vulnerability Exploitation Trends ( PDF Download ) veröffentlicht. Die Studie nimmt längerfristige Veränderungen rund um IT-Sicherheit unter die Lupe. Die Kollegen haben Sicherheitslücken in Microsoft-Produkten und ihren Missbrauch...
  • Blog Post: Dropbox deaktivierte ASLR

    Dropbox gehört gemeinsam mit anderen Diensten wie unserem SkyDrive wahrscheinlich zu den populärsten Cloud-Angeboten. Nachdem erst kürzlich zwei Forscher den Client komplett offengelegt haben, scheint nun allerdings das nächste Problem gefunden: Der Forscher Graham Sutherland hat...
  • Blog Post: Crimevertising: Wie Virenschreiber mit ihrer Malware zusätzlich Geld machen

    Es ist schon lang kein Geheimnis mehr, dass viele Virenschreiber ihre Machwerke selten selbst verwenden, sondern verkaufen oder vermieten. Weniger versierte, dafür oft besser organisierte Kriminelle, nutzen die Schädlinge anschließend, um weitere Schadsoftware zu verbreiten oder Botnets...
  • Blog Post: Online-Kriminelle entdecken Pinterest

    Die Social-Media-Seite Pinterest generiert zurzeit enorme Aufmerksamkeit. Mit Pinterest können Anweder im Web gefundene oder hochgeladene Bilder in Sammlungen kategorisieren und diese Sammlungen wiederum anderen Nutzern anzuzeigen. Allerdings hat es nicht lange gedauert, bis Kriminelle den Dienst...
  • Blog Post: Schnäppchenjäger riskieren die Sicherheit ihrer Rechner

    Die typische Betrugssituation beginnt, wenn Nutzer im Internet nach Schnäppchen suchen: Die Anwender geben dann beispielsweise ‚Lady Gaga‘, ‚Maroon 5‘ oder aktuelle Filmtitel wie ‚The Avengers‘ oder ‚Die Tribute von Panem‘ ein und stoßen auf...
  • Blog Post: Wenn der Computer zum Erpresser wird

    Ransomware steht für eine besonders nervige Klasse an digitalen Schädlingen. Sobald ein Rechner mit Malware dieser Art infiziert ist, sperrt die Software den Rechner und versteckt Informationen und verschlüsselt im schlimmsten Fall die Dateien. Erst wenn der Nutzer den Machern der Malware...
  • Blog Post: Georgische Regierung schlägt Kriminelle mit eigener Malware

    Georgien hat einige Erfahrung mit Angriffen aus dem Cyberspace, wird das Land doch immer mal wieder Ziel von mehr oder weniger spektakulären Hacker-Attacken. Inzwischen scheinen die in der Regierung mit der Abwehr dieser Angriffe ihren Job durchaus mit einer gehörigen Portion Humor anzugehen...
  • Blog Post: AV-Apps für Android im Test: Kostenlose Apps schützen meist nur mangelhaft

    Für die einen ist es eine unbequeme Wahrheit, für die anderen übertriebene Vorsicht: die Installation von Antivirensoftware auf Smartphones. Die Skeptiker sagen, dass es zu wenig Schädlinge gibt und AV-Software somit eine unsinnige Belastung der ohnehin schmalen Smartphone-Ressourcen...
  • Blog Post: Studie: Wie riskant sind soziale Netzwerke?

    Das Ponemon Institute hat im Rahmen der Studie „Global Survey on Social Media Risks" ( Download des PDFs hier ) IT- und IT-Security-Verantwortliche in zwölf Ländern (darunter auch Deutschland) speziell zu verschiedenen Social-Media-Themen befragt. Per se nach wie vor ein heißes...
  • Blog Post: Spam im Wandel: Die Verschiebung von E-Mail zu Social Media

    Det Carraig von Trend Micro hat in einem Beitrag im Malware-Blog des Unternehmens die Neuausrichtung von Spam-Angriffen behandelt. Die Kernaussage der Sicherheitsexperten: Traditionelles Spamming per E-Mail geht zurück, Spamming in sozialen Medien wie Facebook und Twitter nimmt zu. An den Auslösern...
  • Blog Post: Mobile Malware setzt auf Betrug und Premium-Dienste

    Malware für Smartphones steht seit Jahren vermeintlich „kurz vor dem Durchbruch“. Tatsächlich stehen spektakuläre Fälle aber (noch) aus. Das liegt auch daran, dass die Kriminellen im Laufe der Jahre cleverer wurden. Sie haben erkannt, dass man mit auffälligen Schadprogrammen...
  • Blog Post: Malware: Keygeneratoren für Raubkopien sind Virenschreibers Liebling

    Seit einiger Zeit erkennen unseren Anti-Malware-Spezialisten einen neuen Trend: Immer häufiger setzen Virenschreiber auf Keygeneratoren, um ihre bösartige Software zu verteilen. Im Jahr 2012 beispielswiese stieg die Anzahl der verseuchten Rechner laut unseren Forschern von fünf auf sieben...
  • Blog Post: Türsteher des Android Markets schaut manchmal noch weg

    Bereits Ende Januar habe ich in diesem Blog darüber berichtet , dass der Android-Marktplatz wohl auch in 2012 ein beliebtes Ziel für Malware-Autoren sein wird. Google scheint diese Bedrohung inzwischen ernst zu nehmen, das Unternehmen hat ein Projekt namens Bouncer (Türsteher) angekündigt...
  • Blog Post: Mac OS X – Sicherheitsoase oder Malware-Magnet?

    Noch immer hat Mac OS X den Ruf, eine sehr sichere Plattform zu. Das lag aber weniger an der Struktur des Betriebssystems oder an der besonders großen Sorgfalt der Programmierer, sondern eher an der schlichten Tatsache, dass Mac OS X einen verschwindend geringen Marktanteil hatte und damit für...