Blog News

Jeden Tag frisch wichtige Nachrichten, wie wir uns schützen besser können

Künftige Angriffsszenarien auf Authentifizierungssysteme von Geldautomaten

Künftige Angriffsszenarien auf Authentifizierungssysteme von Geldautomaten

Es wurde schon viel über die aktuellen Cyberbedrohungen diskutiert, mit denen die Betreiber von Geldautomaten zu kämpfen haben. Der Grund für die stetig wachsende Zahl von Attacken auf diese Geräte ist denkbar einfach: Das Gesamt-Sicherheitsniveau moderner Geldautomaten ist so niedrig, dass sie Verbrechern oft den einfachsten und schnellsten Weg bieten, sich das Geld der Banken […]

Read More

Bank-Trojaner der tausend Möglichkeiten

Bank-Trojaner der tausend Möglichkeiten

Bisher konnten wir immer wieder beobachten, wie Werbeprogramme, etwa Leech, Guerrilla, Ztorg, sich Superuser-Rechte aneignen und diese zu ihren Zwecken ausnutzen. Für Banken-Schädlinge sind Angriffe unter Verwendung von Root-Privilegien dagegen eher untypisch, denn Geld lässt sich auf vielerlei Weise stehlen, auch ohne erhöhte Rechte. Doch Anfang Februar 2016 entdeckten wir bei Kaspersky Lab den Bank-Trojaner […]

Read More

Komplexe Backdoor unter OS X entdeckt

Komplexe Backdoor unter OS X entdeckt

Kurzübersicht Backdoor.OSX.Mokes.a ist eine erst kürzlich entdeckte Version einer plattformübergreifenden Backdoor für OS X, die auf allen gängigen Betriebssystemen läuft (Windows, Linux, OS X). Unsere Analyse der Windows- und Linux-Versionen der Backdoor wurde bereits veröffentlicht. Diese Schädlingsfamilie ist in der Lage, verschiedene Datentypen von dem Computer des Opfers zu stehlen (sie kann zum Beispiel Screenshots […]

Read More

Cry benutzt UDP, Imgur und Google Maps

Cry benutzt UDP, Imgur und Google Maps

Forscher warnen vor einem neuen Ransomware-Stamm. Innerhalb von weniger als zwei Wochen wurden 8.000 Infektionsfälle mit diesem Windows-Schädling registriert, der im Namen einer nicht existierenden Regierungsorganisation verbreitet wird. Dem Namen dieser Organisation nach zu urteilen, Central Security Treatment Organization nämlich, handelt es sich dabei anscheinend um irgendeine Organisation zur Ermittlung von Cybervorfällen, zu deren Aufgaben […]

Read More

CZ.NIC registriert Zunahme von Brute-Force-Attacken auf Telnet

CZ.NIC registriert Zunahme von Brute-Force-Attacken auf Telnet

CZ.NIC registriert Zunahme von Brute-Force-Attacken auf Telnet Nach Angaben der tschechischen Domain-Verwaltung cz.nic haben die Versuche, mittels Brute-Force-Attacken an Telnet-Passwörter zu kommen, Ende Mai deutlich zugenommen und die entsprechenden Angriffe auf SSH um ein Dreifaches überstiegen. In den folgenden Monaten ging der schädliche Strom auf die Telnet-Honeypots von CZ.NIC zwar leicht zurück, er ist aber […]

Read More

Wie man „intelligente Städte“ austrickst

Wie man „intelligente Städte“ austrickst

Das Konzept einer intelligenten Stadt beinhaltet die Vereinigung verschiedener moderner Technologien und Lösungen, die in vielerlei Hinsicht Komfort und Annehmlichkeit gewährleisten, wie etwa bei der Bereitstellung von Dienstleistungen, der Sicherheit der Bürger oder der vernünftigen Ressourcennutzung. Wir möchten die Aufmerksamkeit auf etwas lenken, was die Anhänger des Konzepts einer smarten Stadt häufig außer Acht lassen, […]

Read More