Digitale Überwachung und gefälschte Beweise aus einer Hand

Cyber Attacken


Überwachungssoftware auf Handys und PCs ist der feuchte Traum vieler Ermittler. Über 10 Jahre Trojanerpraxis in Indien zeigen die Gefahren der Spionagetechnik.

heise security logoMehr als ein Jahrzehnt platzierten Unbekannte gefälschte Beweise auf den Geräten von Menschenrechtsaktivisten, Journalisten und Akademikern in Indien, erklärt die Sicherheitsfirma Sentinel. Diese Aktivitäten riechen geradezu nach staatlich gesteuerter Manipulation. Nach den Spionagefällen rund um die NSO-Software Pegasus, gibt das den Diskussionen um Staatstrojaner und Online-Durchsuchungen eine neue Dimension.

external link https://www.heise.de/

Neues Botnet stiehlt Nutzerdaten und räumt Krypto-Wallets leer

internet threat


Ein neu entdecktes Botnet greift Windows-Rechner an und stiehlt Nutzerdaten. Die Schadsoftware räumt auch Wallets mit Kryptowährungen wie Bitcoin oder Ether leer. So schützen Sie sich.

pc weltAuf Windows-Rechnern breitet sich ein neues Botnet aus. Die durch das Botnet installierte Schadsoftware ist darauf getrimmt, Kryptowährungen zu stehlen. Das berichtet die auf IT-Sicherheitsthemen spezialisierte Nachrichtenwebseite Bleeping Computer. Wie bei einem Botnet üblich, werden die infizierten Windows-Rechner von Command-and-Control-Servern ferngelenkt und ausgespäht. Die Angreifer richten ständig neue solcher Command-and-Control-Server ein, das Botnet wird also aktiv ausgebaut. Forscher von ZeroFox entdeckten es erstmals Ende Oktober 2021 und tauften es auf den Namen „Kraken“ (nicht zu verwechseln mit dem Kraken-Botnet aus dem Jahr 2008). Das Botnet nutzt den SmokeLoader-Backdoor und Malware-Downloader, um sich auf neuen Windows-Systemen zu verbreiten.

external link https://www.pcwelt.de/

10 Tipps zur Datenverschlüsselung in Windows

online security


Windows verfügt mit Bitlocker über eine interne Laufwerksverschlüsselung, mit der sich Daten auf dem Computer zuverlässig schützen lassen.

security insiderFür den Einsatz sind die Editionen Pro, Education oder Enterprise notwendig, es gibt aber auch Open-Source-Alternativen. ie Einrichtung von Bitlocker erfolgt über einen Assistenten in Windows. Sobald die Funktion aktiviert ist, müssen im Grunde genommen keine Verwaltungsaufgaben mehr durchgeführt werden. Der Computer schützt automatisch die Laufwerke vor unerlaubter Verwendung und beim Start des Computers entschlüsselt sich die Festplatte automatisch oder nach Eingabe eines Kennwortes. Die Aktivierung von Bitlocker bremst Windows 10 nicht merklich aus.

external link https://www.security-insider.de/

Cybersecurity endlich ganzheitlich denken

cyber attacks


In einem Forderungskatalog formuliert der Branchenverband Bitkom das Thema Cybersecurity als wichtiges Handlungsfeld für die neue Bundesregierung.

security insiderAngesichts der zunehmenden Bedrohungen ein wichtiges Signal an die Politik. Das allein wird nicht genügen: Cybersecurity muss auch in Unternehmen endlich ganzheitlich gedacht werden. Die Zahlen, die Bitkom im August diesen Jahres veröffentlichte, dürften Experten kaum überrascht haben. Neun von zehn bundesdeutsche Unternehmen (88 Prozent) sind bereits Opfer von Angriffen geworden. Daraus entstehen Schäden von 200 Mrd. Euro pro Jahr – ein Wert, der voraussichtlich noch steigen wird, sofern sich im Umgang mit Cybersecurity in Unternehmen nichts verändert.

external link https://www.security-insider.de/

Präparierte Mails können Thunderbird aus dem Tritt bringen

Thunderbird Email


Es ist eine gegen mögliche Schadcode-Attacken abgesicherte Version des Mailclients Thunderbird erschienen.

heise security logoMozillas Thunderbird ist verwundbar. Eine aktualisierte Version soll das Sicherheitsproblem lösen. In einer Warnmeldung schreiben die Entwickler, dass wohl der alleinige Empfang einer von Angreifern präparierte Mail ausreichen soll, um Computer zu gefährden. Das Verarbeiten der Nachricht soll einen Speicherfehler (out-of-bounds) auslösen. Dadurch könnten Angreifer unbefugt auf Speicherbereiche zugreifen und dort in der Regel Schadcode hinterlegen.

external link https://www.heise.de/

Riskante Schwachstellen im Windows-Kernel und DNS-Servern

windows update


Zum Patchday im Februrar 2022 veröffentlicht Microsoft knapp 50 Sicherheitsupdates für seine Produkte und zusätzlich noch 20 Patches für Microsoft Edge.

security insiderZwar gibt es in diesem Monat keine kritischen Updates, dafür aber viele als wichtig eingestufte Aktualisierungen. Die Patch-Situation beim Microsoft-Patchday im Februar 2022 ist weniger dramatisch als sonst. Dennoch gibt es unter den vielen Updates auch zahlreiche als „wichtig“ eingestufte Patches. Dafür fehlen im Februar kritische Updates. Keine der aktuellen Lücken sind bereits aktiv unter Angriff. Allerdings ist eine Lücke öffentlich bekannt.

external link https://www.security-insider.de/

 

Updates für Windows 11: Android-Apps, Taskleiste, Editor und Media-Player


Android-Apps aus Amazons US-Appstore laufen nun unter Windows 11. Das Februar-Update überarbeitet Taskleiste und Editor und bringt einen neuen Media-Player.

heise security logoMicrosoft hat ein erstes großes Update für Windows 11 freigegeben. Dieses sogenannte Feature-Update ermöglicht die Nutzung von Android-Apps aus Amazons Appstore, allerdings vorerst nur in den USA. Außerdem wurden die Taskleiste, der Media-Player und der Texteditor überarbeitet. Microsoft verspricht, ab sofort kontinuierliche Updates dieser Art herauszubringen, anstatt auf feste Feature-Updates zweimal pro Jahr zu warten.

external link https://www.heise.de/

Chrome-Update schließt neue 0-Day-Lücke

chromium


Google hat ein wichtiges Sicherheits-Update für seinen Browser Chrome bereitgestellt. Die Entwickler haben darin elf Sicherheitslücken geschlossen, darunter eine 0-Day-Lücke.

pc weltAnfang Februar hatte Google seinen Browser Chrome in der neuen Hauptversion 98 freigeben. Anfang dieser Woche hat Google ein Update auf Chrome 98.0.4758.102 bereitgestellt, um eine bereits ausgenutzte Schwachstelle zu beheben. Im Chrome Release Blog führt Srinivas Sista acht behobene Schwachstellen auf, die durch externe Forscher entdeckt und gemeldet worden sind. Keine der Lücken ist als kritisch eingestuft. Für die Schwachstelle CVE-2022-0609 gibt Srinivas Sista an, Google sei bekannt, dass Exploit-Code für diese Lücke im Umlauf sei. 

external link https://www.pcwelt.de/

Notfall-Patch für iPhones, iPads und Macs: iOS 15.3.1 und macOS 12.2.1 verfügbar

apple logo


Apple schließt eine Lücke, die offenbar aktiv für Angriffe ausgenutzt wird. Außerdem beseitigt der Hersteller Bugs, darunter Bluetooth-Probleme bei Intel-Macs.

heise security logoEs gibt Notfall-Update für iPhones, iPads und Macs. Apple hat Donnerstagabend überraschend iOS und iPadOS 15.3.1 sowie macOS 12.2.1 Monterey zum Download bereitgestellt. Alle drei Betriebssystem-Updates sollen einen Speicherfehler in der Browser-Engine WebKit stopfen, der sich zum Einschleusen von Schadcode einsetzen lässt – allein bei Abruf manipulierter Web-Inhalte. Alle Updates lassen sich über die integrierte Software-Aktualisierung auf den Geräten laden. Das Problem werde möglicherweise bereits aktiv für Angriffe eingesetzt, schreibt Apple – es dürfte hier also ein Zero-Day-Exploit vorliegen. 

external link https://www.heise.de/

DDoS-Attacken gefährden Unternehmen weltweit

cyber crime


Unternehmen benötigen mehr denn je eine digitale Infrastruktur, um am Markt zu bestehen. Cyber-Attacken – und vor allem die stark ansteigende Anzahl an DDoS-Angriffen gefährden allerdings die Stabilität dieser wichtigen Infrastruktur. 

security insiderVor diesem Hintergrund ließ sich der führende europäische IT-Security-Anbieter Link11 in einer US-Studie des Beratungsunternehmen Frost & Sullivan und dem unabhängigen Testanbieter NimbusDDoS testen. Unabhängig von Firmengröße, Standort, Geschäftsgebiet und Branche – alle Unternehmen mit einer Online-Infrastruktur sind potentielle Ziele für Cyber-Angriffe. Leicht auszuführen und teilweise nur schwer zu identifizieren, zählen DDoS-Angriffe zu den aktuell schwerwiegendsten Gefahren. Auch, weil viele Unternehmen ihre Auswirkungen noch unterschätzen, bleiben sie unter den größten globalen IT-Bedrohungen. 

external link https://www.security-insider.de/