Was Sie über Shellshock alias “Bash Bug” wissen sollten

Die Gefahr

Vielleicht noch mehr als Heartbleed stellt die Sicherheitslücke Shellshock ein Problem und eine Gefahr dar, da sie ein weit verbreitetes Open-Source-Programm namens “bash” betrifft.

Bash ist eine Command Shell für Linux, BSD, Mac OS X und viele andere “unixoide” Beriebssysteme; die genaue Beschreibung der Sicherheitslücke liegt unter CVE-2014-7169 vor.

Kurz zusammengefasst ist dieser Fehler weit verbreitet, weist ein beträchtliches Schadenspotenzial auf und setzt wenige bis keine technischen Kenntnisse voraus, um ihn zu missbrauchen. Da mehr als die Hälfte der Server im Internet, Android-Telefone sowie die Mehrzahl der Internet-of-Things (IoT)-Geräte auf Linux aufsetzen, ist die Reichweite des Problems sehr groß.

Weiterlesen

Android-Schadsoftware nutzt SSL zur Tarnung

Originalartikel von Seven Shen, Mobile Threats Analyst

Secure Sockets Layer (SSL) und der Nachfolger Transport Layer Security (TLS) sollen eine sichere verschlüsselte Online-Verbindung zwischen einem Client und einem Server liefern. Der Server muss dabei für weitere Authentifizierung und Verschlüsselung Zertifikate vorhalten, um damit seine Identität direkt und effizient zu beweisen. Doch hat sich die Technik als zweiseitiges Schwert erwiesen, denn Android-Schadsoftware nutzt nun SSL, um ihre Routinen zu verbergen und der Entdeckung zu entgehen.
Weiterlesen

Grundlegende Regeln für den Netzwerkschutz

Originalartikel von Bryant Tan, Threats Analyst

IT-Administratoren sollten beim Aufsetzen eines grundlegenden Schutzes ihrer Netzwerke einige Regeln beachten. Diese decken zwar nicht alle Arten von verdächtigen Aktivitäten innerhalb des Netzwerks ab, doch gelten sie einigen Bereichen, die leicht übersehen werden.

Weiterlesen

Angriffe auf die Wearables selbst, Teil 3

Originalartikel von David Sancho, Senior Threat Researcher

Die Gefahr von Angriffen auf Wearables ist unterschiedlich hoch, je nachdem wie vielfältig deren Fähigkeiten sind. Das Risiko für den Anwender ist am geringsten, je weiter weg der Angriff vom Gerät stattfindet.

Weiterlesen

Bösartige Browser Extensions im offiziellen Chrome Web Store

Originalartikel von Fernando Mercês, Senior Threat Researcher

Vor einiger Zeit informierte Google die Chrome-Nutzer darüber, dass sie aus Sicherheitsgründen keine Browser Extensions von Drittanbietern installieren können. Über Policies für die Extensions aus dem offiziellen Chrome Web Store würden die bösartigen verhindert werden. Doch diese Strategie kann leider Cyberkriminelle nicht von ihrem Tun abhalten.

Weiterlesen