Verschlüsselungs-Trojaner: mp3-Variante von TeslaCrypt
Seit gestern gehen Leser-Hinweise auf verschlüsselte Dateien mit der Endung .mp3 in der Redaktion ein. Die scheint eine neue Variante des Verschlüsselungs-Trojaners TeslaCrypt zu erzeugen.
Weiterlesen...
Vermehrte Scans und Workarounds zu Ciscos ASA-Lücke
Die Angreifer sammeln offenbar bereits aktiv Informationen zu möglicherweise verwundbaren Systemen, während die Verteidiger noch mit den Tücken des Updates kämpfen.
Weiterlesen...
"Sparklegate" legt Finder-Bug offen
Der Exploit einer Sicherheitslücke in dem beliebten Updater-Framework zeigt, wie man dem OS-X-Dateimanager Files unterjubeln kann. Apple soll informiert sein.
Weiterlesen...
Ransomware-Virus legt Krankenhaus lahm
Ein Computervirus hat die IT des Lukaskrankenhauses in Neuss infiziert. Patientendaten sollen dank Backup in Sicherheit sein. Zwei weitere Kliniken sollen auch befallen sein.
Weiterlesen...
Kritische Lücke erlaubt das Kapern von Cisco ASA Firewalls
Eine große Zahl von Firewalls kann durch die Verarbeitung von bösartigen Paketen zum Sicherheitsrisiko werden. Angreifer können ungepatchte Geräte aus der Ferne komplett übernehmen.
Weiterlesen...
Trojaner öffnet anscheined Hintertür bei Skype
Die T9000-Malware soll verschiedene Viren-Wächter effektiv austricksen und nach einer erfolgreichen Infektion unter anderem Skype-Gespräche mitschneiden können.
Weiterlesen...
Unsichere SSH-Schlüssel bei Linux-Hoster Linode
Der Hoster hatte neue Ubuntu-Installationen für mehrere Monate mit identischen Schlüsseln installiert, was es Angreifern erlauben könnte, die Verbindungen aufzubrechen.
Weiterlesen...
Cyber-Crime: Hacker sollen Rubelkurs manipuliert haben
Über Trojaner-Infektionen erlangten Hacker Zugriff auf die Systeme einer kasachischen Bank. Das nutzten sie für millionenschwere Währungs-Geschäfte, die den Rubelkurs in Wallung brachten.
Weiterlesen...
heisec-Tour 2016: Schutz vor Spionen, Dieben und anderen dunklen Mächten
Einfache Angriffe waren gestern. Unter diesem Motto nehmen Experten auf der heise Security-Tour eine realistische Bestandsaufnahme der aktuellen Bedrohungslage vor. Welche Gefahren sind für mich relevant und wie schütze ich...
Hacker-Gruppe zwingt Opfern "Support" auf
Unbekannte Online-Kriminelle infiltrieren seit mehr als einem Jahrzehnt unentdeckt Computersysteme von Unternehmen und staatlichen Einrichtungen mit maßgeschneiderten Trojanern. Anschließend meldet sich der Support der Hacker bei den Opfern.
...