TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

Browse by Tags

Related Posts
  • Blog Post: Hacker missbrauchen Business-Anwendungen für Angriffe

    Hacker nutzen zunehmend gängige Business-Anwendungen aus, um Sicherheitsmechanismen beim Angriff auf Unternehmensnetzwerke zu umgehen. Das ist eine der Erkenntnisse des “ Application Usage and Threat Report 2014 ” von Enterprise-Security-Spezialist Palo Alto Networks. Die Studie basiert...
  • Blog Post: 25 000 Linux- und Unix-Server durch Operation “Windigo” gekapert

    Spezialisten des Security-Anbieters Eset haben zusammen mit CERT-Bund, der Europäischen Organisation für Nukleare Forschung (CERN) und anderen nationalen Organisationen eine groß angelegte Aktion von Cyberkriminellen aufgedeckt. Danach haben diese offenbar heimlich die Kontrolle von zehntausenden...
  • Blog Post: Mal wieder Angry Birds: Mac-Bitcoin-Dieb verbreitet sich durch geknackte Version

    Einmal mehr will sich Schadsoftware für den Mac als unliebsame Dreingabe geknackter Software verbreiten, die unter anderem per Peer-to-Peer-Netzwerk verbreitet wird. Der Security-Hersteller Eset warnt vor der Malware CoinThief für OS X, die Logindaten für Bitcoin-Wallets klaut –...
  • Blog Post: Smartphone-Malware 2014: Gezielter denn je zuvor

    Online-Kriminelle lernen schnell dazu: Wie der aktuelle Lookout Security Report zeigt, passen die Macher von Smartphone-Malware ihre Angriffe an länderspezifische Gegebenheiten wie beispielsweise die Gesetzeslage an. Laut Report hätten viele Kriminellen ihre Praktiken angepasst, um ihren...
  • Blog Post: Android: Malware nimmt SMS-TAN aufs Korn

    Ein infizierter Rechner, eine aktivierte Developer-Option im Android-Smartphone und schon kann die von Sophos beschriebene Malware Curveball SMS-Nachrichten mitlesen. Zum Beispiel mTan-Nummern, wie sie für die Absicherung von Transaktionen beim Online-Banking verwendet werden. Der PC dient dabei...
  • Blog Post: Botnetze im Browser: Neue Angriffswege dank HTML5

    Neue Angriffsvarianten auf PCs und Servern attackieren verstärkt Schwachstellen, die sich ober- oder unterhalb des Betriebssystems befinden. Das sagt McAfee in einer Bedrohungsprognose für 2014 voraus. Dazu zählt die Securityfirma auch Schwachstellen in HTML5. Die Programmiersprache...
  • Blog Post: Tipp-Sammlung: Hacking von WordPress-Seiten verhindern

    WordPress ist aufgrund seines hohen Verbreitungsgrads natürlich auch hoch interessant für Angreifer und Botnetz-Betreiber. Ist eine mit WordPress gestaltete Site erst einmal unter der Kontrolle des Angreifers, missbraucht er die an sich harmlose Seite oftmals für den Versand von Spam-Nachrichten...
  • Blog Post: Unvermeidbar: Sicherheitsausblick für 2013

    Zu Beginn des Jahres blickt man ja gerne mal nach vorne, in die Zukunft. Schon allein deswegen versuchen wir uns am Ausblick auf die Top-5-Sicherheitsbedrohungen für 2013. Ideengeber hierfür ist Tim Rains, der Director unseres Trustworthy-Computing-Bereichs. Wobei wir seinen englischsprachigen...
  • Blog Post: Exploit-Mittwoch: Schnelles Einspielen von Patches ist immens wichtig

    Unsere Trustworthy Computing Group hat die Software Vulnerability Exploitation Trends ( PDF Download ) veröffentlicht. Die Studie nimmt längerfristige Veränderungen rund um IT-Sicherheit unter die Lupe. Die Kollegen haben Sicherheitslücken in Microsoft-Produkten und ihren Missbrauch...
  • Blog Post: Dropbox deaktivierte ASLR

    Dropbox gehört gemeinsam mit anderen Diensten wie unserem SkyDrive wahrscheinlich zu den populärsten Cloud-Angeboten. Nachdem erst kürzlich zwei Forscher den Client komplett offengelegt haben, scheint nun allerdings das nächste Problem gefunden: Der Forscher Graham Sutherland hat...
  • Blog Post: Crimevertising: Wie Virenschreiber mit ihrer Malware zusätzlich Geld machen

    Es ist schon lang kein Geheimnis mehr, dass viele Virenschreiber ihre Machwerke selten selbst verwenden, sondern verkaufen oder vermieten. Weniger versierte, dafür oft besser organisierte Kriminelle, nutzen die Schädlinge anschließend, um weitere Schadsoftware zu verbreiten oder Botnets...
  • Blog Post: Online-Kriminelle entdecken Pinterest

    Die Social-Media-Seite Pinterest generiert zurzeit enorme Aufmerksamkeit. Mit Pinterest können Anweder im Web gefundene oder hochgeladene Bilder in Sammlungen kategorisieren und diese Sammlungen wiederum anderen Nutzern anzuzeigen. Allerdings hat es nicht lange gedauert, bis Kriminelle den Dienst...
  • Blog Post: Schnäppchenjäger riskieren die Sicherheit ihrer Rechner

    Die typische Betrugssituation beginnt, wenn Nutzer im Internet nach Schnäppchen suchen: Die Anwender geben dann beispielsweise ‚Lady Gaga‘, ‚Maroon 5‘ oder aktuelle Filmtitel wie ‚The Avengers‘ oder ‚Die Tribute von Panem‘ ein und stoßen auf...
  • Blog Post: Wenn der Computer zum Erpresser wird

    Ransomware steht für eine besonders nervige Klasse an digitalen Schädlingen. Sobald ein Rechner mit Malware dieser Art infiziert ist, sperrt die Software den Rechner und versteckt Informationen und verschlüsselt im schlimmsten Fall die Dateien. Erst wenn der Nutzer den Machern der Malware...
  • Blog Post: Georgische Regierung schlägt Kriminelle mit eigener Malware

    Georgien hat einige Erfahrung mit Angriffen aus dem Cyberspace, wird das Land doch immer mal wieder Ziel von mehr oder weniger spektakulären Hacker-Attacken. Inzwischen scheinen die in der Regierung mit der Abwehr dieser Angriffe ihren Job durchaus mit einer gehörigen Portion Humor anzugehen...
  • Blog Post: AV-Apps für Android im Test: Kostenlose Apps schützen meist nur mangelhaft

    Für die einen ist es eine unbequeme Wahrheit, für die anderen übertriebene Vorsicht: die Installation von Antivirensoftware auf Smartphones. Die Skeptiker sagen, dass es zu wenig Schädlinge gibt und AV-Software somit eine unsinnige Belastung der ohnehin schmalen Smartphone-Ressourcen...
  • Blog Post: MySQL-Webseite für Drive-by-Infektionen missbraucht

    Wie aus einem Blogbeitrag der IT-Sicherheitsspezialisten von Armorize hervorgeht, wurde die offizielle Website der Datenbank MySQL (mysql.com) von Crackern mit einem bösartigen JavaScript versehen. Der Browser eines jeden Besuchers der Site wird durch das Skript unbemerkt auf einen beziehungsweise...
  • Blog Post: Antivirensoftware nach wie vor unverzichtbar

    Ab sofort ist unser Security Intelligence Report (SIR) in der vierzehnten Auflage zum Download verfügbar. Erstmals führen die US-Kollegen, die den Report zusammenstellen, in diesem SIR den konkreten Nutzen von Anti-Malware-Software auf. Im ersten Kapitel beschäftigt sich der Report damit...
  • Blog Post: Anonymous-Unterstützer mit Trojaner infiziert

    Zeus ist nicht nur der Name des Göttervaters auf dem Olymp, sondern auch die Bezeichnung für ein trojanisches Pferd. Die Malware ist auf den Diebstahl von vertraulichen Informationen spezialisiert, dazu gehören etwa Zugangsdaten oder Informationen zum infizierten System. Zeus lässt...
  • Blog Post: Fehler in Android Jelly Bean: Sicherheitssperren ausgehebelt

    Ein Fehler in allen Android-Versionen zwischen 4.0 und 4.3 (Codename „Jelly Bean") lässt eine bösartige App die Sicherheitssperren eines Smartphones aushebeln. Dies geht aus einem Beitrag auf “Threat Post“ hervor , der wiederum auf Erkenntnisse der Experten von Curesec zurück...
  • Blog Post: Ransomware Nymaim: Deutsche müssen 110 Euro blechen

    Ransomware sperrt den befallenen Computer oder verschlüsselt User-Daten. Um sie wieder zu entschlüsseln beziehungsweise den Computer zu entsperren, müssen Opfer ein „Lösegeld“ zahlen. Im Fall von Nymaim (auch bekannt als “Win32/Nymaim”) wird die Malware durch...
  • Blog Post: Unsere Pläne für Microsoft Anti-Virus

    Wer Anti-Viren-Tests liest, der hat wahrscheinlich festgestellt, dass unsere Anti-Viren-Lösungen Microsoft Security Essentials oder der Windows Defender in letzter Zeit nur durchschnittlich abgeschnitten haben. Um ehrlich zu sein: Wir hatten mit diesem Ergebnis gerechnet. Denn wir haben den kompletten...
  • Blog Post: SMS-Spammer schleicht sich in Google Play und Apple iTunes-Store

    Kaspersky hat einen neuen SMS-Spam-Trojaner aufgetan. Das Besondere an dem Fund ist, dass sich die Malware nicht über gerootete Smartphones und iPhones mit Jailbreak verbreitet, sondern scheinbar die Sicherheitschecks von Apple und Google ausgehebelt hat. Die App nennt sich „Find and Call...
  • Blog Post: Wir stehen nach wie vor hinter Anti-Malware

    Microsoft setzt nach wie vor vieles daran, Kunden vor Malware zu schützen. Entsprechende Medienberichte, dass dem nicht mehr so sei, entsprechen nicht den Tatsachen. Vielmehr bieten unsere Schutzlösungen auch künftig Abwehrmaßnahmen gegen Angriffe und Schadcode. Außerdem unterstützen...
  • Blog Post: Mehr als 1 Million Seiten in E-Commerce-Sites verteilen Malware

    Wie die IT-Sicherheitsexperten von Armorize in einem Blogbeitrag erläutern , wurden über 1,2 Millionen einzelne Seiten in Webshops bösartig modifiziert. Laut Armorize bezieht sich die Zahl nicht auf ganze Domänen oder Webshops, sondern einzelne HTML-Dokumente. Betroffen sind E-Commerce...