Zuhause » Nachrichten

Nachrichten

Forscher fanden heraus, Schwachstellen in eRosary Smart Rosenkranz von Vatikan-Entwickler

ERosary Smart Rosenkranz Anfälligkeiten

Forscher fanden heraus, Schwachstellen im eRosary Smart Rosenkranz, die hatten die Vatikan-Entwickler zuvor eingeführt. The creators of the product did not protect user accounts from third-party interference and left attackers with access to private information. „Es dauerte nur 10 Minuten Datenpreisgabe Dämonen korrumpieren Papstes Klicken Sie finden eRosary App Bete. Vatikan Coder auszutreiben API Gremlins aber, we must

Weiterlesen »

KRACK Vulnerability Bedrohungen Millionen von Amazon Echo und Kindle-Geräte

KRACK für Amazon Echo und Kindle

Millions of 1st generation Amazon Echo smartphones and 8th generation Amazon Kindle e-books have been affected by two dangerous vulnerabilities (CVE-2017-13077 und CVE-2.017-13.078) die für Angriffe mit Schlüssel Neuinstallation ermöglichen (Key Reinstallation Angriff, KRACK). KRACK is a replay attack on any Wi-Fi network with WPA2 encryption. Alle sichere Wi-Fi-Netzwerke verwenden, um ein 4-Schritt „Handshake“ Schema einen kryptographischen Schlüssel zu erzeugen,. …

Weiterlesen »

Graboid Bergbau Wurm verbreitet sich über Docker-Container

Graboid verbreitet sich über Docker Container

Palo Alto Networks-Experten haben die seltsame Krypto Aufbocken Wurm entdeckt Graboid, die breitet sich durch den Behälter der Maschine Docker (Gemeinschaftsausgabe). Through a Shodan search engine, Forscher in Palo Alto Networks entdeckt über 2,000 unsicherer Docker Motor (Gemeinschaftsausgabe) Anlagen für jedermann zugänglich im Internet. Graboid parasitiert auf sie. "Einheit 42 researchers identified a new cryptojacking worm we’ve

Weiterlesen »

Angreifer verwenden aktiv die frische CheckM8 Jailbreak für ihre eigenen Zwecke

Angreifer verwenden CheckM8 Jailbreak

Cisco Talos Experten davor gewarnt, Benutzer, die Angreifer aktiv CheckM8 Jailbreak verwenden. At the end of September 2019, ein Informationssicherheitsforscher als axi0mX bekannt veröffentlichte ein Exploit, geeignet für jailbreaking von praktisch jedes Apple-Gerät mit A5 bis A11 freigegeben Chips zwischen 2011 und 2017. Die Entwicklung wurde genannt CheckM8 und ist sehr bedeutsam, as it exploits a vulnerability

Weiterlesen »

Tarmac Malware-Angriffe MacOS-Benutzer

Tarmac Malware MacOS Angriffe

Confiant festgestellt, dass bösartige Kampagnen in den USA, Italien und Japan wurden die Verbreitung der Tarmac Malware, bei MacOS Nutzer ausgerichtet. The goals of the wrecker, sowie seine Funktionalität, noch nicht vollständig untersucht worden. „Cyber-Kriminelle, APT Gruppen, Nation Akteure, extensiv sind Targeting Apple iOS / MacOS Geräte aus verschiedenen Gründen: continuous innovation and development of Apple platforms

Weiterlesen »

Angreifer eine 0-day iTunes Verwundbarkeit Ransomware zu verbreiten

0-Tag Ransomware iTunes Verwundbarkeit

MorphiSec specialists found that BitPaymer ransomware operators use the 0-day vulnerability in iTunes for Windows to distribute their malware, die ermöglicht es ihnen, Anti-Virus-Lösungen, die auf infizierten Wirten zu betrügen. The problem was discovered after studying the attack on an unnamed automobile industry enterprise that suffered from BitPaymer in August this year. “We have identified the abuse of an Apple zero-day

Weiterlesen »

Casbaneiro Banking-Trojaner verwendet YouTube Kryptowährung zu stehlen

Trojan Casbaneiro verwendet YouTube

Eset studierte die neue Casbaneiro Familie von Banking-Trojaner. A malicious program hunted for cryptocurrency from Brazilian and Mexican users and used YouTube to hide traces in the video descriptions. During the study, Eset experts found that Casbaneiro has functionality similar to another family of banking TrojansAmavaldo. Malicious programs use the same cryptographic algorithm and distribute a similar

Weiterlesen »

Hacker angegriffen Volusion Cloud-basierte E-Commerce-Plattform

Hacker angegriffen Volusion Platform

Angreifer gefährdet Volusion Cloud-basierte E-Commerce-Plattform-Infrastruktur. Hacker angegriffen sie und injiziert einen bösartigen Code, der Bancard eingegebenen Daten werden von den Benutzern in Online-Formulare stiehlt. Zur Zeit, der bösartige Code wurde von dem Volusion Server noch nicht entfernt, und es Kompromisse immer noch der Client speichert das Unternehmen. Es ist bereits bekannt, dass 6,500 stores were affected by this attack, but in

Weiterlesen »

Aufgrund Verwundbarkeit in Twitter API, Tausende von iOS-Apps sind unter Beschuss

Twitter API iOS Vulnerability

Die veralteten API, die viele iOS-Anwendungen verwenden, noch für die Autorisierung via Twitter, eine Schwachstelle enthält, die es dem Benutzer ermöglichen könnten eine OAuth-Zugriffstoken von der „Mittelposition“ Position zu bringen und verschiedene Aktionen auf dem sozialen Netzwerk im Namen des Opfers ausführen. According to experts from the German company Fraunhofer SIT, the vulnerability CVE-2019-16263 linked to the

Weiterlesen »

Die Forscher identifizierten eine Verbindung zwischen der Magecart Gruppe 4 und Cobalt

Link Magecart Gruppe 4 und Cobalt

A team of security researchers from Malwarebytes and HYAS discovered a link between the cybercriminals from Magecart Group 4 und Cobalt (auch als Carbanak bekannt, FIN7 und Anunak). Nach der Analyse, Gruppe 4 nicht nur auf Kundenseite Skimming, aber wahrscheinlich weiterhin das gleiche auf dem Server zu tun. Magecart is a term that unites more than a dozen

Weiterlesen »

Bisher unbekannte Regierungs Gruppe Avivore angegriffen airbus

Avivore angegriffen Airbus

Forscher an der Context Information Security haben eine neue cyberkriminelle Gruppe Avivore identifiziert, die Airbus hat mehrere Male in den letzten Monaten angegriffen. Angreifer durchgeführt Cyber-Attacken auf Airbus durch die Netze von Französisch Beratungsgesellschaft Expleo, Britische Motorenhersteller Rolls Royce, und zwei ungenannte Airbus Lieferanten. Cyber-Kriminelle zielen große multinationale und kleine Engineering- und Consulting-Unternehmen in Versorgung …

Weiterlesen »

Vulnerability in WhatsApp ermöglicht den Zugriff auf das Gerät ein GIF-Bild unter Verwendung von

WhatsApp Verwundbarkeit gif Zugang

Ein Sicherheitsforscher mit der Pseudonym Awakened entdeckte eine Sicherheitslücke in dem beliebten WhatsApp Messenger, die es Angreifer ermöglichen könnten, Dateien und Nachrichten ein Opfer zugreifen, um ein bösartiges GIF-Bild mit. Das Problem ist, der Doppel-freier Speicher Verwundbarkeit - eine Anomalie in Speicherfehlern, die eine Anwendung zum Absturz bringen oder, noch schlimmer, bieten einen Angreifer mit einem …

Weiterlesen »

Criminals angegriffen US-Öl-Unternehmen mit Adwind Trojan

Adwind angegriffen Ölgesellschaften

Unbekannt Cyber-Kriminellen angegriffenen Unternehmen in den USA im Zusammenhang Ölindustrie mit dem Adwind Trojan (andere Namen jRAT, AlienSpy, JSocket und Sockrat). RAT Adwind, die als Teil einer bösartigen Datendiebstahl Kampagne verwendet wurde, zuvor wurde gegen Unternehmen im Stromsektor verwendet. Laut den Forschern aus Netskope, Angriffe werden von einer Domäne gehören zu dem australischen Internet-Provider durchgeführt …

Weiterlesen »

Exim Entwickler fixiert, um eine neue kritische Sicherheitslücke

New Exim Kritisch Sicherheitsanfälligkeit

Die Entwickler Exim auf Version aktualisiert 4.92.3, eine neue kritische DoS-Schwachstelle Fixierung, die theoretisch erlaubt es einem Angreifer bösartigen Code auf dem Zielserver ausführen. Das Problem alle Versionen des Mail-Servers betroffen, ab 4.92 auf die neueste Version 4.92.2. Die Sicherheitslücke wurde von CVE-2.019-16.928 identifiziert und wurde von QAX-A-TEAM entdeckt. Das Problem ist, mit dem Heap …

Weiterlesen »

Echobot Botnetz startete Großangriffe auf IOT-Geräte

Echobot Botnet greift IOT-Geräte

Check Point Experten bereit, einen Global Threat Index Bericht über die aktivste Bedrohungen im August 2019. Analysten beachten Sie die Aktivität des Echobot Botnet – es gestartet groß angelegte Angriffe auf IOT-Geräte, ebenso wie “Rückkehr zum Leben” der Emotet Botnet. In einem Bericht, ein Forscherteam warnt vor einer neuen Variante der Mirai Botnet – …

Weiterlesen »

Nodersok Der neue Malware (aka divergente) infizierten Tausende von Windows-basierten Computern

New Nodersok oder divergente Malware

Tausende von Windows-basierten Computern auf der ganzen Welt in den letzten Wochen haben sich mit einer neuen Art von Malware infizierten. Eine neue Malware namens Nodersok (in einem Microsoft-Bericht) und divergente (in einem Cisco Talos Bericht) Zuerst wurde in diesem Sommer detektiert. Die Malware heruntergeladen und installiert eine Kopie der Node.js Infrastruktur infizierte Systeme zu Proxies konvertieren und …

Weiterlesen »

Entwickler veröffentlicht einen Patch für den 0-day Fehler in vBulletin, aber es stellte sich heraus, dass die Verwundbarkeit seit Jahren ausgebeutet.

vBulletin Verwundbarkeit jahrelang ausgebeutet

Gestern wurde berichtet, dass ein bestimmte anonymen Forscher in den Public Domain Details veröffentlichen der gefährlichen Zero-Day-Schwachstelle im vBulletin Forum Motor, sowie eine für sie ausbeuten. Nun stellte sich heraus, dass diese Sicherheitsanfälligkeit seit Jahren genutzt wurde. Der Fehler kann ein Angreifer Shell-Befehle auf einem anfälligen Server auszuführen. Außerdem, ein Angreifer …

Weiterlesen »

Anonymous veröffentlicht für 0-Day-Schwachstelle in vBulletin ausnutzen

Exploit für 0-Day-Schwachstelle in vBulletin

Ein anonymer Forscher enthüllen ein Open-Source für die gefährliche Verwundbarkeit 0-Day-Exploit im vBulletin Forum Motor. Jetzt, Informationen Sicherheitsexperten befürchten, dass die Veröffentlichung von detaillierten Informationen über das Problem und die Python-Exploit für eine massive Welle von Forum Hacks provozieren könnte. Details über die 0-day Fehler können sich auf der Mailingliste Full Disclosure finden. "Diese …

Weiterlesen »

Die Forscher fanden heraus, eine Verbindung zwischen Sodinokibi und GandCrab Ransomware

Sodinokibi und GandCrab Ransomware Link

Eine neue Kampagne mit der revil Ransomware (auch als Sodinokibi bekannt) verbunden und hat Ähnlichkeiten mit der GandCrab Malware. Nach Ansicht der Forscher von den Secureworks Counter Counter-Einheit-Team, beide Malware können die Arbeit des gleichen Autors sein. „Die Analyse legt nahe, dass revil wahrscheinlich mit der GandCrab Ransomware aufgrund ähnlichen Code und die Entstehung von revil verbunden ist als …

Weiterlesen »

Benutzer haben Angst, über das sprechen, “HALT” - einer der aktivsten ransomwares dieses Jahres

STOP, um die aktivste Ransomware

Die Bleeping Computer-Veröffentlichung lenkte die Aufmerksamkeit auf die STOP-Ransomware, die entsprechend den ID-Dienst Ransom, von dem bekannten Informationssicherheitsexperten Michael Gillespie erstellt, in diesem Jahr ist eine der aktivsten Bedrohungen, zusammen mit Ryuk, GandCrab und Sodinkibi. Die Prävalenz von STOP wird auch durch den extrem aktive Forum Bleeping-Computer bestätigt, wo Opfer um Hilfe bitten. jedoch, …

Weiterlesen »

GitHub können nun CVE Identifikatoren Schwachstellen zuweisen

GitHub kann CVE zuweisen

Diese Woche, Vertreter von GitHub kündigte umgehend eine Reihe von Innovationen, einschließlich der Tatsache, dass GitHub Zertifizierung als CVE Numbering Authority abgeschlossen, das Unternehmen kann nun unabhängig CVE Identifikatoren Schwachstellen zuweisen. Zuerst, Dependency Graph wird die Unterstützung für PHP-Projekte auf Composer hinzufügen. Dies bedeutet, dass Benutzer in der Lage sein werden, für alle Anfälligkeiten automatische Sicherheitswarnungen erhalten …

Weiterlesen »

Smominru Botnet schnell verbreitet und hackt über 90 tausend Computer jeden Monat

Smominru Botnet breitet sich schnell Schnell

Kryptowährung Bergbau und Identitätsdiebstahl Botnet Smominru (auch als Ismo bekannt) begann unglaublich schnell zu verbreiten. Nach Ansicht der Forscher von der Guardicore Labs Team, das Botnet infiziert mehr als 90 tausend Computer jeden Monat auf der ganzen Welt. „Der Angriff kompromittiert Windows-Rechner eine EternalBlue mit nutzen und Brute-Force auf verschiedene Dienste, einschließlich MS-SQL, RDP, Telnet und mehr. In seiner post-Infektion …

Weiterlesen »

Forscher sagen, über die wachsende Aktivität von TFlower, eine andere Ransomware, die RDP verwendet

TFlower Ransomware verwendet RDP

Nach Bleeping-Computer, die Aktivität von TFlower, eine Ransomware, die RDP und konzentriert sich auf Unternehmensnetzwerke verwendet, hat damit begonnen, an Dynamik zu gewinnen. Die Malware kam Ende Juli und installiert in das System nach einem Hackerangriff Zugang Ziel zu gewinnen, um den Remote-Desktop-Service. „Mit den großen Zahlungen werden von Ransomware-Entwickler verdient, da sie Unternehmen Ziel …

Weiterlesen »

Emotet Botnet ist zurück und Angriffe Benutzer

Emotet Botnet ist zurück und Angriffe

Nach langer Abwesenheit, die Botnetz, auf dem Emotet Trojan Programm eingebaut stützen, zum Internet Arena und Angriffe zurück: es begann Spam Ziel weitere Verbreitung der Malware zu generieren. Bösartige Mailings werden in Deutschland zu sehen, Polen, das Vereinigte Königreich, Italien und den USA. Nach Beobachtungen, Emote C&C-Server hat manifestieren sich nicht für drei Monate – laut …

Weiterlesen »

Nemty Ransomware-Entwickler weiterhin ihre Malware verbessern

Nemty Ransomware Entwicklung

Nemty Ransomware-Entwickler weiterhin aktiv auf ihre Malware arbeiten, es in dem Bemühen, die Entwicklung Interesse an das Produkt auf U-Bahn-Foren zu erhöhen. Angreifer Änderungen an der Art ihrer Aktionen im System des Opfers. Jetzt kann das Programm nicht nur Dateien verschlüsseln, sondern auch Prozesse und Dienste beenden, die mit dieser Aufgabe stören. Zum ersten Mal, …

Weiterlesen »

Metasploit-Entwickler publish für BlueKeep Sicherheitsanfälligkeit ausnutzen

Metasploit veröffentlicht für BlueKeep ein Exploit

Metasploit-Entwickler veröffentlicht für die BlueKeep Verwundbarkeit ein Exploit. Es ermöglicht die Ausführung von Code und es ist einfach zu bedienen. Hinweis, die kritische Sicherheitslücke CVE-2019-0708 (aka BlueKeep) mit dem Betrieb von Remote Desktop Services zugeordnet (RDS) und RDP wurde von Microsoft im Mai dieses Jahres festgelegt. „Mit diesem Fehler, Angreifer kann beliebigen Code ohne Genehmigung auszuführen und verbreiten ihre …

Weiterlesen »

Sicherheitslücken in einigem D-Link und Comba Router zeigen Anmeldeinformationen im Format von Klartext

Schwachstellen in D-Link und Comba Router

Trust Spezialisten entdeckten eine Reihe von Schwachstellen in D-Link und Comba Telecom Router. Bugs ermöglichen das Extrahieren von Daten aus dem Internet-Provider und Zugangspasswörter von Geräten ohne Authentifizierung. Nach dem D-Link DSL-Router 2875AL Prüfung, Die Forscher fanden heraus, dass es durch das gleiche Problem, dass andere Geräte des Herstellers sind anfällig für betroffen ist: sie geben den Zugriff auf alle Router …

Weiterlesen »

Forscher entdecken zweite kritische Schwachstelle in Exim-Server in zwei Monaten

Zweiter Exim Kritisch Sicherheitsanfälligkeit

Die zweite kritische Sicherheitslücke wurde in der beliebten Exim Mailserver-Software entdeckt, die Ausführung und den Zugang zu einem System mit Superuser-Rechten Remote-Code ermöglicht. Ein Open-Source-Mitgliedes und Sicherheitsforscher mit Online-nick Zerons entdeckten die Schwachstelle, die später von Cyber-Experten bei Qualys analysiert. Ein Update für die Verwundbarkeit, sowie eine detaillierte …

Weiterlesen »

Eine weitere 0-Day-Lücke in Android entdeckt

Android 0-Day-Schwachstelle

Die Teilnehmer des Google-Projekt Zero Day Initiative (DENKEN) veröffentlichten Details einer 0-Day-Schwachstelle, die in Android lokale Privilegieneskalation ermöglichen könnte,. Nach der Beschreibung in dem ZDI Blog, eine gefährliche Schwachstelle ist in den v4l2 Treiber (Video4Linux 2), das bietet die Möglichkeit, Audio- und Video-Capture für eine Linux-Familie von OS. Wie sich …

Weiterlesen »

Zerodium erste bewertet Exploits für Android teurer als für iOS

Android teurer als iOS

Der bekannte Verwundbarkeit Broker, Zerodium, hat seine Preisliste aktualisiert, und nun zum ersten Mal in der Geschichte Exploits für Android sind teurer als Exploits für iOS. IS Forscher haben die Möglichkeit, auf 0 Tage Bugs für Android zu verdienen, deren Betrieb erfordert keine Interaktion des Benutzers, bis zu $2,500,000. Ähnliche Exploits für iOS Kosten $2,000,000. Somit, Zerodium …

Weiterlesen »