Andere Artikel

Korplug-Trojaner greift militärische Ziele an

Korplug-Trojaner greift militärische Ziele an

Korplug-Trojaner greift militärische Ziele an

Bei einem Blick auf die kürzlich entdeckten Korplug-Angriffe (plugX) konnten wir zwei große Kampagnen identifizieren, die dieses wohlbekannte Remote-Access-Tool (RAT) nutzen. In diesem Artikel geben wir einen Überblick über eine von ihnen, die auf Institutionen in Afghanistan und Tadschikistan abzielt.

Robert Lipovsky13 Nov 2014


Malware, Cybercrime

Spionage-Ring Sednit greift isolierte Netzwerke an

Spionage-Ring Sednit greift isolierte Netzwerke an

Malware, Cybercrime

Spionage-Ring Sednit greift isolierte Netzwerke an

Der Spionage-Ring Sednit, auch bekannt als Sofacy-Gruppe, APT28 oder „Fancy Bear”, treibt schon seit einiger Zeit sein Unwesen und hat bereits eine Vielzahl an Institutionen angegriffen. Vor kurzem haben wir einen Angriff entdeckt, im Zuge dessen die Gruppe physikalisch isolierte Computer-Netzwerke angreift, um mithilfe von Wechseldatenträgern sensible Dateien abzugreifen.

11 Nov 2014


Sicherheitslücke

BND will zukünftig für 4,5 Mio. Euro Sicherheitslücken kaufen

BND will zukünftig für 4,5 Mio. Euro Sicherheitslücken kaufen

Sicherheitslücke

BND will zukünftig für 4,5 Mio. Euro Sicherheitslücken kaufen

Wie der Spiegel in seiner aktuellen Ausgabe berichtet, will der Bundesdeutsche Geheimdienst BND künftig Informationen über Zero Day Exploits kaufen, um an verschlüsselte Informationen zu gelangen. Laut geheimen Unterlagen, auf die sich das Magazin beruft, sind hierfür von 2015 bis 2020 Ausgaben in Höhe von 4,5 Millionen Euro eingeplant.

Stephanie Clarke10 Nov 2014


Cybercrime

FBI verhaftet Betreiber der Online-Drogenbörse Silk Road 2.0

FBI verhaftet Betreiber der Online-Drogenbörse Silk Road 2.0

Cybercrime

FBI verhaftet Betreiber der Online-Drogenbörse Silk Road 2.0

Das FBI hat gestern gemeldet, dass es in Zusammenarbeit mit Homeland Security Investigations (HSI) den Betreiber der illegalen Online-Drogenbörse Silk Road 2.0 am Mittwoch in San Francisco verhaften konnte.

Stephanie Clarke07 Nov 2014


Infographic

Eine kurze Geschichte der Malware

Eine kurze Geschichte der Malware

Infographic

Eine kurze Geschichte der Malware

Seit dem Beginn der Geschichte der Malware ist viel passiert und die rasante Entwicklung des Internets hat mit Sicherheit auch dazu beigetragen, dass sich schädliche Codes heute schneller verbreiten können als noch zu Zeiten von Disketten.

Stephanie Clarke07 Nov 2014


WireLurker: Neue Malware infiziert diverse Apple-Geräte

WireLurker: Neue Malware infiziert diverse Apple-Geräte

WireLurker: Neue Malware infiziert diverse Apple-Geräte

iPhone- und iPad-Nutzer mussten sich bislang keine allzu großen Gedanken über Schadsoftware machen. Solange die Nutzungsbeschränkungen ihres Geräts nicht durch Jailbreaking deaktiviert wurden, konnten sie sich in Sicherheit wähnen. Laut einem Bericht der amerikanischen Netzwerk-Sicherheitsfirma Palo Alto Networks könnte sich das allerdings bald ändern.

06 Nov 2014


Sicherheitslücke

Rootpipe: Sicherheitslücke in Apples OS X Yosemite gefunden

Rootpipe: Sicherheitslücke in Apples OS X Yosemite gefunden

Sicherheitslücke

Rootpipe: Sicherheitslücke in Apples OS X Yosemite gefunden

Der schwedische White-Hat-Hacker Emil Kvarnhammar meldete diese Woche über Twitter, dass er eine Schwachstelle in Apples neuestem Betriebssystem OS X 10.10 Yosemite gefunden habe. Die Sicherheitslücke erlaubt einem potenziellen Angreifer offensichtlich, die volle Kontrolle über einen Rechner zu erlangen.

Stephanie Clarke06 Nov 2014


Cybercrime

Stecken wir schon mitten im Cyber-Krieg?

Stecken wir schon mitten im Cyber-Krieg?

Cybercrime

Stecken wir schon mitten im Cyber-Krieg?

Genau diese Frage stellten sich die Vertreter aus Bundesregierung, EU, NATO und verschiedenen Privatunternehmen beim Cyber Security Summit im Rahmen der Münchner Sicherheitskonferenz am 03. November in Bonn.

Stephanie Clarke05 Nov 2014


Facebook auch über Tor-Netzwerk verfügbar

Facebook auch über Tor-Netzwerk verfügbar

Facebook auch über Tor-Netzwerk verfügbar

Facebook hat nun einen Dienst für Nutzer des anonymen Internet-Browsers Tor eingerichtet. Dem Weblog Gizmodo zufolge sorgt eine eigens für die User erstellte Adresse für den unbeschränkten Zugriff auf das Online-Netzwerk und schließt gleichzeitig aus, dass der Tor-User wie bisher nicht blockiert und als Botnet gehandelt werden.

Stephanie Clarke04 Nov 2014


News

Kinox.to-Betreiber verhaftet: Kampf gegen Streaming-Portale

Kinox.to-Betreiber verhaftet: Kampf gegen Streaming-Portale

News

Kinox.to-Betreiber verhaftet: Kampf gegen Streaming-Portale

In der vergangenen Woche hatten Ermittler die mutmaßlichen Verantwortlichen hinter der Streaming-Portal kinox.to aufgespürt. Zwei von vier Hauptverdächtige konnten hierbei festgenommen werden. Die anderen beiden hatten sich anscheinend bereits im Sommer ins Ausland abgesetzt. Nach ihnen wird nun gefahndet.

Stephanie Clarke30 Oct 2014


Deutlicher Anstieg von Phishing-Angriffen gegen Apple-Nutzer

Deutlicher Anstieg von Phishing-Angriffen gegen Apple-Nutzer

Deutlicher Anstieg von Phishing-Angriffen gegen Apple-Nutzer

Stephanie Clarke28 Oct 2014


Botnet-Malware: Was steckt dahinter und wie schütze ich mich?

Botnet-Malware: Was steckt dahinter und wie schütze ich mich?

Botnet-Malware: Was steckt dahinter und wie schütze ich mich?

Malware oder schadhafter Code ist schon seit mehr als 40 Jahren in irgendeiner Form im Umlauf. Aber ein Einsatz von Malware zur Fernsteuerung verschiedener Computer, die als ein sogenanntes Botnet organisiert sind, ist ein Phänomen des 21. Jahrhunderts.

Stephen Cobb24 Oct 2014


Threat Report
MDR Protection