Zuhause » Nachrichten

Nachrichten

Bank Bolik Trojan Masken selbst unter NordVPN

Trojan Bolik Masken unter NordVPN

Doctor Web Experten davor gewarnt, dass Angreifer verwenden Kopien von beliebten Dienste Websites Bolik Banker zu verteilen (Win32kbholikk2). Zum Beispiel, die Bolik Trojan ist sehr effektiv maskiert unter NordVPN. Eine dieser Ressourcen, von Experten entdeckt, Kopien dieses berühmte VPN-Dienst, während andere als Corporate Office-Software Websites verkleidet. Die Experten des Unternehmens fand eine Kopie der Website des …

Weiterlesen »

DDoS-Attacken, die langsame Leistung Tor-Netzwerk recht billig sind

Tor DDoS-Angriffe sind billig

Experts from Georgetown University and the US Navy Research Laboratory presented an interesting report at the USENIX conference on the degradation of Tor network performance. DDoS-Attacken auf Tor kann sehr billig sein. Researchers claim that Tor can be significantly damaged by simple DDoS attacks on TorFlow, Tor Brücken, und bestimmte Knoten. Schlechter, such attacks can cost thousands or tens

Weiterlesen »

Scripts für Clickjacking auf Websites mit einem Gesamtmarkt erfasst von 43 Millionen Nutzer pro Tag

Scripts für Clickjacking entdeckte auf Websites mit einem Publikum von 43 Millionen Nutzer

Zum ersten Mal Clickjacking zog die Aufmerksamkeit von Informationssicherheitsexperten mehr als vor zehn Jahren, und seit dieser Zeit geht es weiter mit Cyber-Kriminellen sehr beliebt sein. Jetzt Skripte für Clickjacking auf vielen Websites entdeckt. Trotz der ständigen Verbesserung der Schutzmechanismen gegen diese Bedrohung durch Browser-Entwickler, es ist nicht möglich, es zu zerstören. Ein Team von …

Weiterlesen »

Schwachstelle in Trend Micro Password Manager gefährdet Windows-Benutzer

Schwachstelle in Trend Micro

SafeBreach Forscher fanden eine Schwachstelle in dem Password Manager von Trend Micro. Mit diesem Sicherheitsproblem, Ein Angreifer kann seine Anwesenheit in einem angegriffenen Windows-System stärken. Der Angriffsvektor existiert aufgrund der Tatsache, dass der Trend Micro Password Manager Central Control-Service (PwmSvc.exe Datei) wird mit den Rechten des privilegierten Windows-Kontos gestartet – NT Authority System. “This

Weiterlesen »

Android Banker Cerberus Verwendet Pedometer Erkennung zu vermeiden

Android Banker Cerberus

Vor kurzem, viele beliebte Android-Trojaner (wie Anubis, Roter Alarm 2.0, GM-bieten und Exobot) haben ihre Aktivitäten im Bereich der Malware-as-a-Service gestoppt. jedoch, neue Spieler nehmen bereits ihren Platz. Zum Beispiel Android Banker Cerberus. Experts from the Amsterdam-based company ThreatFabric discovered the new Android malware Cerberus. Cerberus does not exploit any vulnerabilities and is distributed exclusively through social

Weiterlesen »

Forscher wurde ein System für die Wahrscheinlichkeit zu nutzen Schwachstellen in realen Angriffe Beurteilung

Exploit Prediction Scoring System

Wie du wahrscheinlich weißt, alle Systeme sind anfällig. Jährlich, CVE identifiers are assigned to thousands of discovered vulnerabilities, and it’s almost impossible to monitor every new one. Exploit Prediction Scoring System maybe solve these problems How to understand which companies correct immediately, and which ones can be put on hold, specialists tried to figure out at the Black Hat USA

Weiterlesen »

Experten infizierten Canon DSLR mit Ransomware via Wi-Fi

Sicherheitslücken in Canon-Kameras

Check Point Analysten fanden sechs Schwachstellen bei der Umsetzung des Picture Transfer Protocol (PTP) in Canon-Kameras. The exploitation of these problems ultimately enables intercepting control over the device and allows the attacker to install any malware on the DSLR (including “over the air” path if the camera supports wireless connections). “Our research shows how an attacker in

Weiterlesen »

Trojan Varenyky Spione auf Porno-Seiten Benutzer

Varenyky Spione auf Porno-Benutzer

ESET-Experten darauf hingewiesen, dass seit Mai 2019, French users have been attacked by Windows malware Varenyky, which not only sends spam from infected machines, but also records everything that happens on victimscomputers when they visit porn sites — Varenyky spies on porn sites users. Varenyky spreads according to the classical schemethrough malicious emails that supposedly contain some

Weiterlesen »

Clipsa Windows-Malware stiehlt Kryptowährung und gilt Brute-Kräfte für Wordpress-Seiten

Clipsa Malware-Angriff Wordpress

Avast Spezialisten entdeckt Clipsa, die seltsame Malware, die nicht nur stiehlt Kryptowährung, ersetzt wallet-Adressen in den Benutzern’ Puffer und installiert Knappen auf infizierten Rechnern, sondern auch startet Brute-Force-Angriffe auf Wordpress-Seiten auf kompromittierten Rechner. The main source of infections are codec packs for media players that users download on the Internet themselves. Laut den Forschern, Clipsa has been

Weiterlesen »

Kennwort stehlender Malware LokiBot begann seinen Code in Bildern versteckt

LokiBot Malware verwendet Steganographie

Der berühmte LokiBot Malware nutzt nun Steganographie als eine zusätzliche Schicht von Verschleierungs. Researchers at Trend Micro have recorded a new variant of the malware and conducted its analysis. Offenbar, Die Autoren sind jetzt aktiv Finalisierung und die Verbesserung der LokiBot. “Our analysis of a new LokiBot variant shows that it has improved its capabilities for staying undetected within a system via

Weiterlesen »

Neue Drachenblut Sicherheitslücken betreffen WPA3 und Reveal WLAN-Passwörter

Drachenblut Probleme gefährdeten WPA3

Im April dieses Jahres, Informationssicherheitsexperten Mathy Vanhoef und Eyal Ronen veröffentlicht neue Dragonblood Anfälligkeiten von WPA3. Dies sind Informationen über eine Reihe von Problemen genannt Dragonblood – „Ehren“ der gefährdeten Libelle, Der Mechanismus, mit dem die Clients auf Geräten authentifizieren, die den neuen Standard unterstützen WPA3. Obwohl es bisher angenommen wurde, dass dieser „Handshake“ Mechanismus war sicher, …

Weiterlesen »

Rocke Der neue cyberminer entfernt Wettbewerber und nutzt GitHub mit C2 zu kommunizieren

Bösartige Krypto Bergbau von Rocke

Spezialisten von Palo Alto Networks haben eine neue Technik für bösartige Krypto Bergbau von Rocke Gruppe entdeckt. The malware not only removes all other competing miners in the system, sondern nutzt auch die GitHub und Pastebin Dienste als Teil der C2 Kommandozentrale Infrastruktur. „Cyber-Kriminelle schreiben bösartige Komponenten in Python, während Pastebin und GitHub werden als Code-Repositories“verwendet, …

Weiterlesen »

Crowdstrike Studie: Bedrohungen für mobile Geräte sind viel anspruchsvoller und gefährlich werden

Mobile Bedrohungen gefährlicher

Crowdstrike Forscher haben einen Bericht vorbereitet, die für mobile Geräte Malware und andere Cyber-Bedrohungen analysiert. Nach Meinung von Experten, Angriffe auf Smartphones haben vor kurzem wesentlich komplizierter und gefährlicher geworden. Vorher, das Hauptproblem für Smartphone und Tablet-Nutzer wurde Clickjacking. jedoch, jetzt verbinden die Menschen zunehmend, ihr Leben mit mobilen Geräten – Sie enthalten wichtige Daten, Rechnungsinformationen usw.. …

Weiterlesen »

Forscher schätzen, dass 1.2 Milliarden von Apples Geräte sind nicht von MitM Angriffen geschützt

AWDL Schwachstelle in Apple-Geräte

Forscher an der Technischen Universität Darmstadt behaupten, dass das Apple Wireless Direct Link Protocol (Ode) Schwachstellen enthält, die mehr als gefährdet 1.2 Milliarden Geräte. Using these gaps, Ein Angreifer kann Benutzer verfolgen, deaktivieren Geräte, oder abfangen Dateien zwischen den Geräten übertragen (der Mann in der Mitte, MitM). Experten der Technischen Universität Darmstadt begann das Apple Wireless Direct Link-Protokoll im vergangenen Jahr zu analysieren. Though Apple launched AWDL

Weiterlesen »

Die neue Version des Banking-Trojaner TrickBot “anstoßen” Windows Defender

TrickBot turn off Windows defender

Die Entwickler des bekannten Banking-Trojaner TrickBot verbessern ständig ihre program.This Zeit, die Cyber-Kriminellen lehrte die TrickBot Windows Defender zu deaktivieren. Many users rely on Windows Defender, da es sich um einen Anti-Virus in Windows integriert 10. MalwareHunter Team investigated this process. Nach dieser Version von TrickBot starten, der Trojaner führt die folgenden Schritte: Disables and then deletes

Weiterlesen »

MyDoom-Wurm ist bereits 15 Jahre alt, aber es ist immer noch aktiv

MyDoom Wurm immer noch aktiv

Experten von Palo Alto Networks einen Bericht veröffentlicht, nach dem 15-jährigen MyDoom Wurm (aka Novarg, Mimail und Shimg) ist nicht nur noch „lebendig“, sondern sogar erhöht seine Aktivität. MyDoom appeared in 2004 und gilt als einer der bekanntesten Bedrohungen in der gesamten Geschichte der Beobachtungen. „Obwohl es nicht so prominent wie andere Malware-Familien, MyDoom has remained relatively

Weiterlesen »

Angreifer verteilen Sodinokibi Ransomware im Auftrag des deutschen Nachrichtendienstes

Sodinokibi Ransomware

Angreifer verteilen Sodinokibi Ransomware (auch bekannt als revil und Sodin) per E-Mail, die sich als Mitarbeiter des Bundesamtes für Sicherheit in der Informations (Bundesamt für Sicherheit in der Informationstechnik). Mit Hilfe der „Warnung vor kompromittierten Benutzerdaten“ -Nachricht (“Warnmeldung kompromittierter Benutzerdaten”) als Subjekt, Angreifer drängen, ihre Opfer eine Anlage mit einem bösartigen PDF-Dokument zu öffnen, sagt die BSI-Nachricht. …

Weiterlesen »

Vulnerability in ProFTPD können Dateien ohne Erlaubnis Bewältigungs und beliebigen Code ausführen

ProFTPD-Server sind anfällig

Deutsch Forscher Tobias Mädel entdeckt, dass, unter bestimmten Bedingungen, ProFTPD servers are vulnerable to remote code execution and information disclosure attacks. The root of the problem lies in the mod_copy module bug, which allows arbitrary files copying. Most often, this module is enabled by default. “All versions of ProFTPd up to and including 1.3.6 (the problem extends to 1.3.6 nur …

Weiterlesen »

Auf GitHub veröffentlicht eine detaillierte Analyse der BlueKeep Verwundbarkeit, die Erstellung von Exploits vereinfacht

Im Rahmen des „Tuesday-Updates“ Mais, Microsoft reparierte die kritische Sicherheitslücke CVE-2019-0708 (also known as BlueKeep) related to the operation of Remote Desktop Services (RDS) and RDP. Although the technical details of the problem were not disclosed due to its high level of threat, it is known that with the help of this bug attackers can execute arbitrary code

Weiterlesen »

Hacker attackieren Jira und Exim-Server Watchbog Linux Trojan zu installieren

Trojan Watchbog

Cyber-Kriminelle angreifbar Jira und Exim-Server, um sie mit der neuen Version von Linux-Trojan Watchbog und Monero Kryptowährung Bergbau zu infizieren. Watchbog is a malicious software for infecting Linux-based servers by operating vulnerable software, wie Jenkins, Nexus Repository Manager 3, ThinkPHP oder Linux Supervisord. According to a researcher from Intezer Labs, die neueste Version der Malware …

Weiterlesen »

Iranische Hacker APT34 LinkedIn verwenden, um eine Backdoor zu liefern

APT34 mit LinkedIn für eine Backdoor liefern

Die Internet-Kriminalität Gruppe APT34, die mit der iranischen Regierung verbunden, setzt seine Spionage-Kampagnen, mit LinkedIn für eine Backdoor liefern. Laut dem Bericht von FireEye Experten, Kriminelle erscheinen ein Forscher aus Cambridge und bitten um die Opfer zu sein, ihre Gruppe beitreten. Eine böswillige xls-Datei wird mit diesen Benutzern mitgeschickt. „Ende Juni, FireEye Forscher entdeckt …

Weiterlesen »

Extenbro Trojan ersetzt DNS und blockiert den Zugriff auf Antiviren-Websites

Extenbro Trojan

Malware Labs Spezialisten entdeckt Extenbro Trojan, die nicht nur ersetzt DNS für Anzeigen Anzeigen, aber auch nicht erlaubt dem Benutzer Anti-Viren und andere Sicherheitsprodukte zu besuchen. Mit dieser Funktion, Benutzer kann kein Schutzprogramm herunterladen und installieren und von Malware loszuwerden. Die Forscher warnen, dass durch so tun, Malware setzt infizierte Computer in Gefahr von anderen Arten von …

Weiterlesen »

FBI freigegeben Hauptschlüssel alle Gandcrab Versionen zu entschlüsseln

GandCrab Hauptschlüssel

Das FBI hat Master-Schlüssel freigegeben Dateien von Gandcrab Ransomware-Versionen betroffen zu entschlüsseln 4, 5, 5.0.4, 5.1 und 5.2. Using these keys, any user will be able to create and release his own GandCrab decoder. A document published by the FBI entitled “Master Decryption Keys for GandCrab, versions 4 through 5.2” describes how GandCrab works. Recall that in June, …

Weiterlesen »

Global Threat Index: Emotet Botnet suspendiert seine Tätigkeit

Emotet Trojaner

Check Point Forschungsteam (eine Abteilung von Check Point Software Technologies) einen Global Threat Index Bericht mit den aktivsten Bedrohungen im Juni veröffentlicht 2019. The researchers report that Emotet (das derzeit größte Botnet) arbeitet noch nicht – fast alle Juni gab es keine neue Kampagnen. Während der ersten Hälfte des 2019, Emotet was ranked among the top five

Weiterlesen »

Sicherheitsanfälligkeit im Plugin für Wordpress erlaubt PHP-Code remote auszuführen

Wordpress

Information-Security-Spezialisten von Wordfence haben die Verwundbarkeit der Ad-Inserter-Plugin gefunden für Wordpress installierte auf mehr als 200,000 Webseiten. Der Fehler ermöglicht es Angreifern fern PHP-Code auf der Website ausführen. The vulnerability affects all WordPress websites with installed Ad Inserter 2.4.21 oder niedriger. „Die Schwäche erlaubt authentifizierten Benutzer (Abonnenten und oben) to execute arbitrary PHP code on

Weiterlesen »

Banking-Trojaner TrickBot gelernt, um Spam und hat bereits gesammelt 250 Millionen E-Mail-Adressen

trickbot

Malicious program TrickBot, designed to steal credentials and contacts of victims, received an additional module “TrickBooster”. This module allows sending malicious emails on behalf of an infected user. “TrickBooster gives TrickBot a highly-effective way to spread infection. By sending emails from trusted addresses within an organization TrickBot increases the odds that a would-be victim will open one of its trojanized

Weiterlesen »

eCh0raix Ransomware greift QNAP NAS-Netzwerkspeicher

eCh0raix Ransomware

Forscher an Anomali Threat Research haben einen neuen eCh0raix Verschlüssler in Go geschrieben entdeckt. Die Malware greift die QNAP NAS-Geräte und verschlüsselt die Dateien Opfer. Unglücklicherweise, jetzt gibt es keine Möglichkeit, die Daten zu entschlüsseln, ohne das Lösegeld zu den Angreifern zu bezahlen. Experts report that compromise of devices is mainly carried out by brute force weak credentials and

Weiterlesen »

RIG ausnutzen Rekrutierung Betreiber begann die ERIS Coder über das Netzwerk zu verteilen

Security experts have long spoken about reducing the activity of exploit kits, many of them still remain “in service”, continue to improve and change the payload. One of these long-known playersresearchers is the RIG exploit kit. Vor kurzem, experts noticed that RIG began to distribute Eris encrypter, first seen in May 2019. Researcher Michael Gillespie was first to discovere an

Weiterlesen »

Die Betreiber von Trickbot und IcedID Trojaner gemeinsamen Anstrengungen und Technologie

Banking-Trojaner

Banking-Trojaner Trickbot erhielt ein Modul zum Abfangen des Verkehrs von einer infizierten Maschine. Jetzt, die Malware in der Lage, seine eigenen Injektionen in die Daten zwischen der Website des Finanzinstitutes und dem Client-Gerät übertragen zu injizieren. Experts suggest that the expansion of opportunities was the result of cooperation of the authors of the program with developers of

Weiterlesen »