Seite 72 von 74 ErsteErste ... 22627071727374 LetzteLetzte
Ergebnis 711 bis 720 von 737

Thema: Diskussion über aktuelle Bedrohungen

  1. #711
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.338
    Danke / Gefällt mir
    Erneut Keylogger auf HP-Notebooks entdeckt

    Ein Sicherheitsforscher hat eine Möglichkeit zum Mitschneiden von Eingaben im Tastaturtreiber von HP-Notebooks entdeckt. Updates für die betroffenen Serien sind verfügbar.

    Hunderte Notebooks von HP haben ab Werk einen Keylogger an Bord. Standardmäßig ist der Mechanismus zum Mitschneiden von Tastatureingaben deaktiviert. Ein Angreifer könnte die Schnüffelfunktion jedoch mit wenigen Handgriffen aktivieren, warnt der Sicherheitsforscher Michael Myng in seinem Blog.

    Nach der Entdeckung des Keyloggers hat HP dessen Existenz bestätigt und zügig einen angepassten Treiber veröffentlicht, um die Option zu entfernen. Die Aktualisierung steht für fast 500 Geräte bereit – die betroffenen Produkte listet der Hersteller in einer Mitteilung auf. Darunter etwa die Serien EliteBook, Omen, Pavilion und ZBook. Der Patch soll auf betroffenen Geräten zudem über Windows Update zur Verfügung stehen.

    Aktivierung nicht ohne weiteres möglich
    Der Code zum Mitscheiden von Tastatureingaben befindet sich dem Sicherheitsforscher zufolge in der Datei SynTP.sys, die Bestandteil des Synaptics-Touchpad-Treibers ist. Ob noch weitere Hersteller, die auf diesen Treiber setzen, betroffen sind, ist derzeit nicht bekannt.

    Die Aktivierung der Mitschneidefunktion soll über die Veränderung eines Eintrages in der Windows-Registry möglich sein. Standardmäßig muss man dafür eine Sicherheitsabfrage der Benutzerkontensteuerung von Windows (UAC) abnicken – ein Angreifer hat es also nicht ganz so einfach. Mitgeschnittene Eingaben sollen in einem WPP Trace landen. HP gibt an, dass der Schnüffelcode aus einer Debug-Session liegen geblieben ist. Das Update entfernt den Code.
    Nicht zum ersten Mal

    Bereits im Mai dieses Jahres sorgte HP für Schlagzeilen, als Sicherheitsforscher einen Keylogger im Audio-Treiber von diversen HP-Notebooks entdeckt haben. Auch in diesem Fall soll der Code versehentlich reingerutscht sein.
    Quelle : https://www.heise.de/security/meldun...t-3915094.html
    Gruß : Tomba

    Win 10 Pro 1809 64 Bit - Avast Premier 19.5.2378 - Malwarebytes Free - Firefox Quantum 67.0.4

  2. #712
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.338
    Danke / Gefällt mir
    Kernel-Lücke Total Meltdown: Meltdown-Patch für Windows 7 verschlimmert die Lage dramatisch

    Sicherheitspatches gegen Meltdown haben eine neue, riesige Sicherheitslücke in Windows 7 aufgerissen. Am Patchday im März gab es das Gegenmittel.

    Bei den Meltdown-Sicherheitspatches aus dem Januar und Februar für Windows 7 und Windows Server 2008 R2 ist gewaltig was schief gelaufen: Die Updates stoppen zwar Meltdown, reißen jedoch eine neue gefährliche und vergleichsweise einfach ausnutzbare Sicherheitslücke auf, warnt der Sicherheitsforscher Ulf Frisk in seinem Blog. Er nennt die Lücke Total Meltdown.

    Davon sind ausschließlich die 64-Bit-Ausgaben der Windows-Versionen bedroht. Windows 8.1 und 10 sind davon in keiner Ausgabe betroffen. Am Patchday im März hat Microsoft die Schwachstelle geschlossen.

    Kernel-Lücke
    Aufgrund der Verwundbarkeit soll jeder Prozess – auch ohne Admin-Rechte – den kompletten Inhalt des Kernelspeichers mit sehr hoher Geschwindigkeit auslesen können. Es kommt aber noch schlimmer: Bei einer erfolgreichen Attacke ist sogar Schreibzugriff auf den Kernel gegeben, führt Frisk aus. So könnten Angreifer beispielsweise via Malware Informationen aus dem RAM auslesen und manipulieren und im Endeffekt das komplette System kompromittieren.

    Das Ganze soll ohne viel Aufwand funktionieren. Im Endeffekt bereiten die betroffenen Windows-Versionen alles für den Speicherzugriff vor und ein Angreifer muss lediglich Lese- und Schreibbefehle ausführen.

    Das liegt daran, dass die Meltdown-Patches die Erlaubnis für den Zugriff auf PSML4 Page Tables für alle Nutzer und Prozesse freigegeben haben. Darauf darf eigentlich nur der Kernel selbst zugreifen. Das Update aus dem März korrigiert das, indem es ein Bit anders setzt, um den Zugriff wieder einzuschränken.

    Bin ich verwundbar?
    Wer sein Windows 7 oder Server 2008 R2 auf die Lücke testen möchte, kann dies mit einem Tool machen. Verwundbar sind ausschließlich Windows 7 und Windows Server 2008 R2 in der 64-Bit-Version mit den Meltdown-Patches aus dem Januar und Februar. Windows 8.1 und Windows 10 sind von der Lücke nicht bedroht. Wer unter Windows 7 und Windows Server 2008 R2 neben den Januar- und Februar-Patches auch die März-Sicherheitsupdates installiert hat, ist neben Meltdown auch gegen Total Meltdown abgesichert.
    Quelle : https://www.heise.de/security/meldun...h-4006862.html
    Gruß : Tomba

    Win 10 Pro 1809 64 Bit - Avast Premier 19.5.2378 - Malwarebytes Free - Firefox Quantum 67.0.4

  3. #713
    Daily Planet
    Registriert seit
    Aug 2008
    Beiträge
    1.550
    Danke / Gefällt mir

    Banking-Trojaner Retefe ist zurück!

    "Das Schweizer Security-Barometer zeigt: Retefe ist zurück und gefährdet Online-Banking-User. Auch ungewolltes Krypto-Mining ist immer noch im Trend.

    Im März 2018 wurden in der Schweiz nochmals fast 20 Prozent mehr Netzwerkattacken abgewehrt als im Vormonat. Konkret hat Symantec im jüngsten Schweizer Security-Barometer 142'666 derartige Angriffsversuche abgefangen. Auch die Malware-Entdeckung bleibt auf einem hohen Niveau. Insgesamt gingen den IT-Security-Experten in der Schweiz 141'580 Schadprogramme ins Netz, eine Zunahme von gut 2 Prozent gegenüber dem Februar 2018."

    Quelle:http://www.pctipp.ch/news/sicherheit...zurueck-89618/
    Brain.exe die Rundumlösung für viele PC-Probleme : http://brain.yubb.de/

  4. #714
    Daily Planet
    Registriert seit
    Aug 2008
    Beiträge
    1.550
    Danke / Gefällt mir
    Banking-Trojaner Retefe

    "Vorsicht: Fake-E-Mails im Namen der SBB noch glaubwürdiger
    Auch Cyberkriminelle lernen dazu: Die Melde- und Analysestelle Melani warnt auf Twitter erneut vor gefälschten SBB-E-Mails

    In der Tweet-Warnung von @GovCERT.ch sind SBB-Logo sowie -Signatur zu sehen und der Absender enthält ebenfalls den Namen der Schweizerischen Bundesbahnen

    Vorsicht! Internetkriminelle versenden momentan wieder gefälsche E-Mails im Namen der SBB mit dem Ziel, Computer mit einem e-Banking Trojaner namens Retefe zu infizieren. E-Mail nicht öffnen sondern an reports[at]antiphishing{punkt}ch melden"

    Quelle: http://www.pctipp.ch/news/sicherheit...erdiger-90841/
    Brain.exe die Rundumlösung für viele PC-Probleme : http://brain.yubb.de/

  5. #715
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.338
    Danke / Gefällt mir
    Google warnt vor Zero-Day-Lücke in Windows 7

    Googles Sicherheitsexperten entdeckten gezielte Angriffe, bei denen eine Kombination aus zwei bisher unbekannten Lücken eingesetzt wurde: Eine öffentlich bekannte im Chrome-Browser, die der Hersteller mit einem Update am 1. März geschlossen hat. Und eine zweite in Windows 7, für die es immer noch kein Update gibt, wie Google eine Woche später konstatiert.

    Google hatte Microsoft nach eigenen Angaben sofort nach der Entdeckung der Angriffe informiert. Der Hersteller arbeite auch bereits an einem Sicherheits-Update. Da diese Lücke jedoch aktuell in gezielten Angriffen ausgenutzt wird, sieht sich Google gemäß seiner Veröffentlichungspolitik zu Sicherheitslücken gezwungen, die Öffentlichkeit über deren Existenz zu informieren.

    Mehr Rechte in Windows 7
    Es handelt sich bei der Lücke um einen unerlaubten Zugriff auf einen Null-Pointer in einem Windows-Kernel-Treiber, der es ermöglicht, sich lokal erhöhte Rechte im System zu verschaffen. Google glaubt, dass sich dieser Fehler nur in Windows 7 ausnutzen lässt und empfiehlt als Schutzmaßnahme ein Upgrade auf Windows 10.

    Die Chrome-Lücke CVE-2019-5786 wurde in Version 72.0.3626.121 geschlossen, das Anwender über die Auto-Update-Funktion bereits erhalten haben sollten. Wann Microsoft das anstehende Sicherheits-Update für Windows 7 liefern will, ist bisher nicht bekannt.
    Quelle : https://www.heise.de/security/meldun...7-4329796.html
    Gruß : Tomba

    Win 10 Pro 1809 64 Bit - Avast Premier 19.5.2378 - Malwarebytes Free - Firefox Quantum 67.0.4

  6. #716
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.338
    Danke / Gefällt mir
    O2-HomeBox-Router ließen sich kapern

    Eine Schwachstelle der obersten Kategorie "Remote Code Execution" entdeckten die Sicherheitsforscher der deutschen Firma NSIDE in der O2 HomeBox 6441. Über diesen Fehler ließe sich der Router komplett übernehmen, wenn sein Besitzer eine vom Angreifer passend präparierte Web-Seite besucht. O2 hat den Fehler bestätigt und bereits aktualisierte Firmware-Images ausgeliefert, die das Problem beheben.

    Exploit über Bande
    Der Fehler beruht auf einem Puffer-Überlauf im Web-Frontend. Wie die Forscher mit systematischem Fuzzing entdeckten, lässt sich dieser Überlauf mit einem überlangen Wert für den Parameter _tn auslösen. Das Web-Interface ist standardmäßig nur aus dem lokalen Netz zu erreichen. Trotzdem haben die Forscher über die Suchmaschine Shodan mehrere tausend Router gefunden, bei denen der verwundbare Dienst auch direkt aus dem Internet erreichbar ist.

    Doch ein Angreifer kann den verwundbaren Dienst auch in der Standardkonfiguration des Routers quasi über Bande attackieren. Dazu startet eine vom Anwender hinter dem Router aufgerufene Web-Seite ein Skript, das dann den Web-Server des Routers mit speziellen HTTP-Aufrufen bombardiert. In ihrem Blog-Posting erläutern die Forscher weitere Details des möglichen Angriffs.

    Laut NSIDE trat der Fehler in der O2 Homebox Version 6441 mit der Firmware-Version 1.01.30 auf. Diese Geräte werden in aller Regel vom Provider übers Netz gemanaged; so konnte O2 eine aktualisierte Firmware-Version ausrollen. Wer diese Funktion abgeschaltet hat, sollte dringend von Hand ein entsprechendes Update ausführen.
    Quelle : https://www.heise.de/security/meldun...n-4328497.html
    Gruß : Tomba

    Win 10 Pro 1809 64 Bit - Avast Premier 19.5.2378 - Malwarebytes Free - Firefox Quantum 67.0.4

  7. #717
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.338
    Danke / Gefällt mir
    Facebook: Hunderte Millionen Passwörter im Klartext gespeichert

    Offenbar seit 2012 hat Facebook intern Passwörter im Klartext gespeichert, einsehbar für viele Mitarbeiter. Der Konzern will keinen Missbrauch gefunden haben.

    Die Passwörter von Hunderten Millionen Nutzern von Facebook-Diensten waren intern im Klartext abgespeichert und für Mitarbeiter des Portals zugänglich. Das hat der Konzern laut eigenen Angaben bei einer Routineprüfung herausgefunden und inzwischen behoben. "Wir schätzen, dass wir Hunderte Millionen Nutzer von facebook Lite, Dutzende Millionen andere Facebook-Nutzer und Zehntausende Instagram-Nutzer benachrichtigen werden", teilte Facebook am Donnerstag mit. Es gebe keine Hinweise darauf, dass jemand intern missbräuchlich auf die Passwörter zugegriffen habe.

    Hunderte Millionen Nutzer betroffen

    Die intern im Klartext gespeicherten Zugangsdaten seien nie für jemanden außerhalb des Unternehmens einsehbar gewesen, versichert Facebook nun. Dass betroffene Nutzer informiert werden sollen, sei lediglich eine "Vorsichtsmaßnahme". Dabei geht es vor allem um Nutzer von Facebook Lite, einer abgespeckten Version des Online-Netzwerks für Nutzer in Regionen mit langsamen Internet-Leitungen.

    Kurz vor Veröffentlichung des Eingeständnisses von Facebook hatte der IT-Sicherheitsexperte Brian Krebs in seinem Blog darüber berichtet. Er schrieb unter Berufung auf einen nicht namentlich genannten Facebook-Insider, mehr als 20.000 Mitarbeiter des Online-Netzwerks hätten Zugriff auf die im Klartext gespeicherten Passwörter haben können. Insgesamt könnten 200 bis 600 Millionen Facebook-Nutzer betroffen sein.

    Die Archiv-Dateien mit lesbaren Passwörtern gingen demnach bis ins Jahr 2012 zurück. Laut Logdaten hätten rund 2000 Entwickler rund neun Millionen interne Abfragen für Daten-Elemente gemacht, die ungeschützte Passwörter enthielten, schrieb der Sicherheitsexperte unter Berufung auf den Firmen-Insider. Facebook machte dazu zunächst keine Angaben.
    Quelle : https://www.heise.de/security/meldun...t-4342184.html
    Gruß : Tomba

    Win 10 Pro 1809 64 Bit - Avast Premier 19.5.2378 - Malwarebytes Free - Firefox Quantum 67.0.4

  8. #718
    Senior Mitglied
    Registriert seit
    Mar 2011
    Beiträge
    450
    Danke / Gefällt mir
    Hacker infizieren Hunderttausende Asus-Computer

    Der taiwanesische Tech-Gigant ASUS soll die Malware durch sein automatisches Software-Update-Tool an Hunderttausende von Kunden weitergegeben haben, nachdem Angreifer den Server des Unternehmens manipuliert und die Malware auf Computer der Nutzer übertragen haben:
    Der Computer-Hersteller Asus ist offenbar gehackt worden. Unbekannte Angreifer spielten hunderttausenden Nutzern ein falsches Update auf den Computer. Der Vorfall kam jedoch deutlich später ans Licht.
    Quelle:https://www.t-online.de/digital/sich...infiziert.html
    Geändert von Microstoff (26.03.19 um 11:50 Uhr)

  9. Gefällt mir Merlin gefällt dieser Beitrag
  10. #719
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.338
    Danke / Gefällt mir
    Zitat Zitat von Microstoff Beitrag anzeigen
    Hacker infizieren Hunderttausende Asus-Computer

    Der taiwanesische Tech-Gigant ASUS soll die Malware durch sein automatisches Software-Update-Tool an Hunderttausende von Kunden weitergegeben haben, nachdem Angreifer den Server des Unternehmens manipuliert und die Malware auf Computer der Nutzer übertragen haben:


    Quelle:https://www.t-online.de/digital/sich...infiziert.html


    (UPDATE, 26.03.2019, 17:00)

    Asus hat inzwischen reagiert und laut Pressemitteilung eine gefixte Version seines Live Update Utilitys veröffentlicht. Ebenfalls bietet der Hersteller ein Tool an, mit dem Nutzer prüfen können, ob sie betroffen sind.
    Quelle : https://www.heise.de/security/meldun...r-4348242.html
    Gruß : Tomba

    Win 10 Pro 1809 64 Bit - Avast Premier 19.5.2378 - Malwarebytes Free - Firefox Quantum 67.0.4

  11. Gefällt mir Merlin gefällt dieser Beitrag
  12. #720
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.338
    Danke / Gefällt mir
    ]Schwere Sicherheitslücken in Apples Betriebssystemen – Updates einspielen

    Nutzer von iPhone, iPad und Mac sollten Apples am Montagabend veröffentlichte Betriebssystem-Updates zügig installieren: iOS 12.2 und macOS 10.14.4 schließen jeweils eine zweistellige Zahl an Sicherheitslücken, darunter gravierende, die etwa das Einschleusen von Schadcode beim Aufruf einer manipulierten Webseite ermöglichen.

    Die Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums warnt, dass auch entfernte Angreifer manche dieser Schwachstellen zur Systemübernahme einsetzen können - und drängt zur Aktualisierung.

    Apps können iPhone zur Wanze machen
    Durch eine Lücke in ReplayKit ist es Apps außerdem möglich, das Mikrofon von iPhone und iPad zu aktivieren ohne dass der Nutzer davon etwas mitbekommt, wie Apple in den Detailinformationen zu den Sicherheitsneuerungen von iOS 12.2 ausführt. Durch eine WebKit-Schwachstelle können auch manipulierte Webseiten das Mikro heimlich aktivieren, merkt der Hersteller an.

    Eine Schwachstelle in Apples GeoServices erlaubt das Ausführen von Schadcode beim Anklicken eines manipulierten Links in einer SMS-Nachricht, schreibt Apple ohne weitere Details zu nennen. Die Lücke (CVE-2019-8553) sei von einem "anonymen Sicherheitsforscher" gemeldet worden. Derartige Schwachstellen werden Berichten zufolge unter anderem von staatlichen Stellen eingesetzt, um gezielt iPhones von Zielpersonen zu übernehmen. Insgesamt zählt Apple über 50 Schwachstellen auf, die iOS 12.2 beseitigen soll.

    Schwere Lücken auch in macOS
    Für macOS 10.14.4 führt Apple 38 gestopfte Sicherheitslücken auf, darunter eine Schwachstelle, die Apps das Auslesen von sensiblen Daten aus dem Mac-Schlüsselbund erlaubt. Bösartige Programme können außerdem Root-Rechte erlangen, heißt es weiter. Dies sei "extrem einfach auszunutzen", schreibt der Sicherheitsforscher, der die Lücke an Apple gemeldet hat. Details wolle er aber erst später nennen, damit Nutzer Zeit zum Aktualisieren bleibt.

    Weitere Apple-Sicherheits-Updates – auch für Windows

    Neben den System-Updates für iOS 12 und macOS 10.14 Mojave hat Apple auch Sicherheits-Updates für macOS 10.13 High Sierra und macOS 10.12 Sierra zum Download freigegeben – sowie eine neue Mac-Version 12.1 von Safari veröffentlicht, sie ist in macOS 10.14.4 bereits enthalten. Auch die Programmierumgebung Xcode erhält in Version 10.2 einen Sicherheits-Fix.

    Zudem gibt es Sicherheits-Updates für Apples TV-Box (tvOS 12.2) und Windows-Nutzer: Sowohl iCloud als auch iTunes sollten auf den aktuellen Stand gebracht werden. Neben zahlreichen WebKit-Schwachstellen beseitigen die Updates auch einen Pufferüberlauf, der es Programmen ermöglicht, Rechte auszuweiten, wie Apple erklärt.
    Quelle : https://www.heise.de/mac-and-i/meldu...n-4350653.html
    Gruß : Tomba

    Win 10 Pro 1809 64 Bit - Avast Premier 19.5.2378 - Malwarebytes Free - Firefox Quantum 67.0.4

  13. Gefällt mir Merlin gefällt dieser Beitrag

Ähnliche Themen

  1. Sammelthread Diskussion über staatliche Überwachung
    Von Steven Winderlich im Forum Smalltalk
    Antworten: 426
    Letzter Beitrag: 07.05.19, 13:13
  2. Gelöst Seltsamen Warnhinweise und Bedrohungen
    Von ontaro im Forum Avast 2014
    Antworten: 12
    Letzter Beitrag: 12.01.14, 22:48
  3. Sammelthread Internet Explorer 9 Diskussion
    Von Auggie im Forum Smalltalk
    Antworten: 81
    Letzter Beitrag: 18.04.11, 17:20
  4. Diskussion: avast! FAQ/Knowledgebase
    Von Merlin im Forum Smalltalk
    Antworten: 16
    Letzter Beitrag: 21.04.10, 23:05
  5. Antworten: 7
    Letzter Beitrag: 20.01.10, 19:54

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •