Zuhause » Nachrichten

Nachrichten

Seiten mit Cheats für Spiele verteilen Benutzer zur Last Trojan Kryptobergmann

Trojan MonsterInstall

Eine neue modulare Trojaner-Downloader in JavaScript ist im Internet erschienen. Zur Zeit, es kann zusammen mit der Krypto-Bergmann Anzeige der Last auf die Cheats für Videospiele erhalten wird. Windows-Malware, Code-Namen MonsterInstall, bemerkenswert ist Node.js als die Laufzeitumgebung für die Verwendung von. Doctor Web Spezialisten entdeckt und analysiert eine ungewöhnliche Probe. Wie sich herausstellte, Angreifer verteilen MonsterInstall …

Weiterlesen »

Oracle hat einen dringenden Patch zu beseitigen kritische Lücken in WebLogic Server veröffentlicht

Oracle WebLogic Vulnerability

Das Unternehmen sagte, dass eine unbekannte Gruppe von Cyber-Kriminellen in realen Angriffen bereits dieses Sicherheitsproblem aktiv ausgenutzt. Die Schwachstelle empfangen eine Kennung CVE-2.019-27.296, und, nach der Skala CVSS, sie empfangen 9.8 weist darauf hin, von 10. „Aufgrund der Schwere dieser Sicherheitsanfälligkeit, Oracle empfiehlt Kunden Updates so bald wie möglich anzuwenden“, - warnen in Oracle. …

Weiterlesen »

Schwachstellen in MMC ermöglichen die Kontrolle über das System

Die Microsoft Management Console (MMC), von Systemadministratoren verwendet die Systemleistung zu konfigurieren und verfolgen, contains a number of vulnerabilities, using which attackers can implement malware or intercept control on the attacked machine. The vulnerability group, which includes XSS and XXE bugs, received a common identifier CVE-2019-0948. Attackers can exploit problems using the snap-in mechanism in the MMC. Snap-ins are

Weiterlesen »

Linux und FreeBSD TCP Stacks Revealed DoS Schwachstellen

FreeBSD 10 Bootloader

A number of vulnerabilities have been identified in the Linux and FreeBSD TCP stacks that potentially allow remotely causing a denial of service or cause excessive resource consumption while processing specially crafted TCP packets. Problems exist due to errors in the handler of the maximum data block size in the TCP packet (MSS, Maximum segment size) and the mechanism for

Weiterlesen »

Malware Echobot greift IoT-Geräte, Oracle-Anwendungen, VMware und nutzt alte Sicherheitslücken

Echobot

Echobot IoT Malware ist eine weitere Variante des bekannten Mirai Malware, von Sicherheitsspezialisten von Palo Alto Networks Anfang Juni entdeckt 2019. Last week, Akamai Experten präsentiert einen detaillierten Bericht über die neue Bedrohung, von dem wird deutlich, dass Echobot nach einem allgemeinen Trend wurde: die Autoren von Malware ändern nicht die Basis, sondern hat neue, additional

Weiterlesen »

Linux-Wurm infiziert Azure Installationen durch Exim Verwundbarkeit

Azure unter Beschuss

Microsoft warnt Benutzer über einen neuen Wurm für Linux, die Exim-Mail-Server verbreitet sich über. Nach Meinung von Experten, Malware hat bereits eine Reihe von Azure Installationen beeinträchtigt. As it was discovered last week, Cyber-Kriminelle sind Millionen von Mailservern mit einem Exim-Client installiert durch CVE-2.019-10.149 Verwundbarkeit Angriff. Das Problem betrifft Exim Versionen von 4.87 zu 4.91 and allows an

Weiterlesen »

XSS-Schwachstelle erlaubt eindringende Google die internen Systeme

google xss bug

Bereits im Februar dieses Jahres, 16-jährige Bug-Jäger aus ihren Tschechien, Thomas Orlita, eine gefährliche Schwachstelle in einer Google-Back-End-Anwendung entdeckt. Discovered bug allowed stealing cookies from company’s internal applications and user’s cookies, und mit ihrer Hilfe organisieren Angriffe und Zugriff auf andere Teile von Google internen Netzwerk Phishing. Das Problem wurde im April festgelegt, und, after waiting some

Weiterlesen »

Kritische Fehler in der Erweiterung hat Evernote Millionen von Nutzern gefährdet

Evernote Hacking

Ende Mai 2019, Guardio Unternehmen Spezialisten gefunden gefährliche Schwachstelle in der Evernote Web Clipper-Erweiterung für Chrome. Researchers warned that due to the high popularity of Evernote bug may affect has at least 4,600,000 Benutzer. Vulnerability erhielt eine Kennung CVE-2019-12592 und kritischen Status. Der Fehler ist UXSS (Universal-Cross-Site Scripting), which allows bypassing the Same Origin Policy

Weiterlesen »

Die Forscher unterrichtete Rowhammer Daten zu stehlen

Ein Team von Forschern aus den Vereinigten Staaten, Australia and Austria developed a new version of Rowhammer attack. Unlike previous versions, a new attack called RAMBleed allows not only modifing data and increase privileges, but also steal data stored on the device. Rowhammer is an exploit class for hardware vulnerability (CVE-2019-0174) in modern memory cards. Standardmäßig, data in memory

Weiterlesen »

Vulnerability in Vim und Neovim Editoren führt die Ausführung von Code, während eine bösartige Datei zu öffnen

Linux unter Beschuss

In Texteditoren Vim und Neovim wurde eine Schwachstelle gefunden (CVE-2019-12735), which allows to execute arbitrary code while opening a specially designed file. The problem manifests itself with the activity of the modeline enabled by default (“: set modeline“), which allows defining editing options in the file being processed. Vulnerability eliminated in Vim 8.1.1365 and Neovim 0.3.6 releases. Through modeline, …

Weiterlesen »

Österreichische Wissenschaftler geschaffen Verfahren des Aufspürens Browser mit der Verwendung von JavaScript

Javascript-Laptop

Gruppe von Forschern aus der Technischen Universität Graz (Österreich) ein automatisiertes System für die Erstellung von Browser-Profile zwei neue Angriffe auf fremden Kanälen entwickelten, die Bereitstellung von Informationen über verwendete Software und Hardware und effektiven Browser verfolgt im Internet. Spezialisten unter dem Titel präsentierte die Ergebnisse der Studie „JavaScript Template Attacks: Herleitung Host-Informationen automatisch für gezielte Exploits“. gemäß …

Weiterlesen »

Vulnerability in WP Live Chat Support-Plugin ermöglicht es Protokolle zu stehlen, und legen Sie Nachrichten in Chats

WP Live Chat Support

Entwickler von WP Live Chat Support-Plugin, welches mehr als 50,000 Installationen, berichten, dass Benutzer sofort Plugin-Version aktualisieren sollten 8.0.33 oder später. The fact is that in plugin was detected critical vulnerability that allows an attacker who does not have valid credentials to bypass authentication mechanism. WP Live Chat Support allows adding to the website free chat

Weiterlesen »

Angreifer Exploits aktiv zuvor entdeckte Schwachstelle in Oracle WebLogic

Schwachstelle in Oracle WebLogic

Eine kürzlich feste Lücke in Oracle WebLogic wird aktiv von Cyber-Kriminellen für die Installation auf anfälligen Servern von Kryptowährung Bergarbeiter ausgebeutet. This is a deserialization vulnerability (CVE-2019-2725) das erlaubt einen nicht autorisierten Angreifer remote Befehle ausführen. Problem wurde im April dieses Jahres entdeckt, wenn Cyber-Kriminelle hatten bereits Interesse gezeigt. Oracle fixed vulnerability at the end of the same month, …

Weiterlesen »

RIG exploit Suite jetzt verwendet wird, um ein neues Buran Verschlüsselungs-Tool für Benutzer zu liefern

Buran Ransomware

RIG exploit pack began distributing a previously unknown version of Vega ransomware. Buran encoder encrypts user files and invites victim to contact cybercriminals via email for data recovery. The security analysts have not yet been able to create a decoder for the new malware and recommend victims copy ransom documents, as well as registry entries created by the malware. EIN …

Weiterlesen »

In Diebold Nixdorf Geldautomaten erkannt RCE-Schwachstelle

Diebold Nixdorf

Am Montag, Juni 10, 2019, one of the world’s largest ATM manufacturers Diebold Nixdorf began to warn its customers about vulnerabilities in Opteva ATMs. The bug allows remotely execute an arbitrary code. NightSt0rm, a group of Vietnamese experts, published information about this vulnerability last week. Nach Angaben der Forscher, they were able to find an external OS service in old

Weiterlesen »

APT Gruppe MuddyWater erweitert sein Arsenal und nutzt neue Angriffsvektoren

Schlammiges Wasser

Die iranische APT Gruppe MuddyWater begann neue Angriffsvektoren auf Telekommunikation und Regierungsorganisationen mit. Nach Angaben der Informationssicherheit Unternehmen Clearsky Sicherheit, MuddyWater hat seine Taktik wieder aufgefüllt, Techniken und Verfahren (TTP) mit neuen Microsoft Word-Dokumenten, die schädlichen Dateien durch kompromittierten Servern herunterladen, sowie Dokumente, die CVE-2017-0199 ausnutzen. „Die TTP enthält Dokumente Köder zu nutzen CVE-2017-0199 als die …

Weiterlesen »

Cyber-Kriminellen mit nick Achilles hat zum Verkauf Zugang zu den internen Netzwerken von Symantec setzen, Comodo und UNICEF

Achillessehnen Angriff

Jemand mit nick Achilles verkauft Zugang zu den internen Netzwerken von einer Reihe von Organisationen, einschließlich UNICEF, Symantec und Comodo, in Internet-Kriminalität Foren. Je nach Organisation, die Kosten für den Zugang im Bereich von 2 bis 5000 Dollar. Vorhin, Trojan-Killer berichteten über Cyber-Kriminellen oder eine Gruppe von Cyber-Kriminellen mit Pseudonym Fxmsp, der Quelle von Codes und anderen Daten wurden verkauft …

Weiterlesen »

57% von E-Mail-Server haben kritische Sicherheitslücke

Exim vulnurability

Qualys researchers discovered a critical vulnerability that affects more than half of mail servers. The problem was detected in the Exim Mail Transfer Agent (MTA) Software, which is installed on mail servers for delivering emails from the sender to the addressee. According to data for June 2019, Exim is set at 57% (507,389) of all servers found on the Internet. …

Weiterlesen »

0Patch-Experten festgelegten die Löcher, die legendäre SandboxEscaper in Windows-Sicherheits links

0Pfad

0patch experts have released an unofficial patch designed to fix a 0-day vulnerability in Windows 10 affecting Task Scheduler. An exploit for this security issue was published at the end of May by an extravagant specialist known by the online pseudonym “SandboxEscaper”. SandboxEscaper demonstrated exploiting this vulnerability with a malicious .JOB file. According to 0patch experts, only previous versions of

Weiterlesen »

Teilnehmer des Metasploit-Projekt erstellt ein Arbeitsmodul für die BlueKeep Verwundbarkeit ausnutzen

bluekeep

Ein Sicherheitsforscher unter dem Nick Zerosum0x0 erstellt Modul für das Metasploit Framework, das das BlueKeep Sicherheitsanfälligkeit unter Windows XP nutzt, 7 und Server 2008. BlueKeep (CVE-2019-0708) ist eine „wurmartigen“ Schwachstelle, was zu einer Welle von Massen Malware-Infektionen erlaubt, ähnliche Angriffe auf WannaCry in 2017. Das Problem betrifft Remotedesktopdienste in Windows 7, Server 2008, Windows XP und …

Weiterlesen »

Cisco Talos: Cyber-Kriminelle wie Dr. Frankenstein sammeln Malware für Angriffe aus verschiedenen Komponenten

Cisco Talos Frankenstein

Die Internet-Kriminalität Gruppe, die hinter Reihe von gezielten Angriffen im Januar-April steht 2019 verwendet bösartige Werkzeuge aus zugänglich gesammelt, Freie Komponenten Anmeldeinformationen zu stehlen. Forscher an Cisco Talos nannte diese Malware-Kampagne „Frankenstein“, weil die Gruppe setzt geschickt unabhängigen Komponenten zusammen und verwendet vier verschiedene Techniken während der Operation. „Wir bewerten, dass diese Aktivität war hyper gezielte gegeben, dass es …

Weiterlesen »

Ein weiteres Instrument der iranischen Cyber-Spionage Gruppe Regierung APT34 durchgesickert mit dem Internet

iranische Hacker

Werkzeug in den offenen Zugang auf das Internet erwies sich als ein Instrument für die Hacker-Benutzerkonten von Microsoft Exchange und wurde angeblich von der cyberkriminellen Gruppierung verwendet Bohrinsel (auch bekannt als APT34 und HelixKitten). Mitte März 2019, in Telegramm-Tools der iranischen Cyber-Spionage Gruppe APT34 ein jemand als Lab Dookhtegan bekannt veröffentlicht, sowie Informationen über die …

Weiterlesen »

Sicherheitslücken in rkt ermöglichen, den Behälter unter Umgehung und Root-Rechte auf dem Host erhalten

Werkzeuge

Der Sicherheitsforscher Yuval Avrahami entdeckt rkt Schwachstellen in der Behälterumgebung (Behälter Laufzeit) dass ihm erlaubt, den Behälter zu umgehen und Root-Rechte auf dem Host erhalten. Die Probleme werden zugewiesen, um die Kennungen CVE-2019-10144, CVE-2019-10145 und CVE-2.019-10.147. Ein Angreifer kann Schwachstellen ausnutzen, um einen Wirt zu beeinträchtigen, wenn ein Benutzer das eintritt ‚RKT eingeben‘ command (entspricht dem ‚Andockfensters …

Weiterlesen »

Microsoft Azure erwies sich als ein exzellenter Service für die Speicherung von Malware und Cyber-Kriminellen Infrastruktur sein

Azure Malware

Microsoft Azure cloud services have become an excellent choice for cybercriminals who need to store somewhere malicious content. From fishing templates to malware and C&C command servers, it looks like the attackers have found suitable storage for all of this. “Not only is Azure hosting malware, it is also functioning as the command and control infrastructure for the malicious files”, …

Weiterlesen »

GandCrab Malware Betreiber Zerschlagung ihre Tätigkeit

Fast ein Jahr und eine Hälfte nach der Veröffentlichung der GandCrab Malware, its operators decided to close down their business and instructed their partners to stop spreading the program. GandCrab arrived in the cybercriminal world on January 28, 2018. This ransomware replaced such infamous cryptographers as TeslaCrypt, CryptoWall and Spora, and became one of the dominant, if not the

Weiterlesen »

Die Forscher entdeckten eine Backdoor in Slick Popup Wordpress-Plugin

Wordpress Vulnerable

Experten aus Defiant Unternehmen entdeckte ein Problem in Wordpress-Plugin Slick Popup, von dem Angreifer in verwundbar Websites erhalten und Backdoor-Konten erstellen. Problem betrifft alle Plugins’ -Versionen, einschließlich der neuesten 1.7.1. Plugin Slick Popup-Konten über 7000 Installationen und wurde von Om Ak Lösungen entwickelt. Slick Popup für die Arbeit in Verbindung mit anderen beliebten Wordpress-Lösung erstellt - Kontaktformular …

Weiterlesen »

Cyber-Kriminelle infizieren Docker Hosts mit einer offenen API, und suchen Sie dann nach ähnlicher mit Shodan Service

Angreifern scannen das Internet für Docker Installationen mit offenen APIs und nutzen sie durch Bergbau Monero Kryptowährung und Scripts infiziert bösartige Docker Bilder zu verteilen, die Shodan für die Suche nach neuen Opfern verwenden. Eine neue Kampagne wurde von Trend Micro Forscher festgestellt, nachdem ein bösartiges Bild mit einem Krypto-Bergmann auf einen ihrer Fanganlagen geladen wurde. "Durch Analysieren …

Weiterlesen »