Betrug über Änderung des Zahlungsempfängers

Originalartikel von Lord Alfred Remorin, Senior Threat Researcher

Im Beitrag „Piercing the HawkEye“ berichtete Trend Micro über verschiedene Wege, wie Cyberkriminelle Informationen nutzen, die sie über das Monitoring der Mailboxen der Opfer, vor allem kleine Unternehmen, sammelten. Eine der dargestellten Möglichkeiten ist eine Masche, die „Wechsel des Lieferanten“-Betrug genannt wurde. Damit können Cyberkriminelle Millionen mit gestohlenem Geld verdienen. Wie funktioniert dies?
Weiterlesen

Ein Notfall-Patch für Flash Player

Originalartikel von Abigail Picher, Technical Communications

Adobe hat ein Update für eine Sicherheitslücke in Flash Player veröffentlicht. In dem Security Advisor (APSB15-14) erklärt der Anbieter, dass die Lücke bereits in gezielten Angriffen aktiv ausgenützt wird. Bekannte Ziele sind Systeme mit Internet Explorer für Windows 7 und früher aber auch Firefox unter Windows XP.
Weiterlesen

US-Regierung und Wikipedia stellen ganz auf HTTPS um – sollten Website-Besitzer es ihnen gleichtun?

Originaleintrag von David Sancho (Senior Threat Researcher)

Vergangene Woche wurden in der Welt der Online-Sicherheit einige interessante Neuigkeiten bekannt. So kündigte die US-Regierung an, dass sämtliche Websites, die von Bundesbehörden betrieben werden, spätestens ab Ende 2016 nur noch HTTPS verwenden dürfen. Desgleichen ließ die Wikimedia Foundation (allgemein bekannt für ihr „Produkt“ Wikipedia) verlautbaren, dass auch sie für ihre eigenen Sites die Verwendung von HTTPS verpflichtend machen werde, und zwar bereits „innerhalb einiger Wochen“.
Weiterlesen

Die Samsung-SwiftKey-Sicherheitslücke – Was Sie jetzt wissen müssen und wie Sie sich schützen können

Die Samsung-SwiftKey-Sicherheitslücke – Was Sie jetzt wissen müssen und wie Sie sich schützen können

Forscher haben eine Sicherheitslücke in den Android-Geräten von Samsung entdeckt, über die Angreifer bösartigen Code auf verwundbaren Geräten ausführen können, sollten diese Ziel einer Man-in-the-middle-Attacke werden.

Weiterlesen

Analyse der Duqu-2.0-Zero-Day-Sicherheitslücke CVE-2015-2360

Originaleintrag von Jack Tang (Threat Analyst)

Die aktuellen, gezielten Duqu-2.0-Angriffe nutzten mehrere Zero-Day-Sicherheitslücken aus. Eine dieser Lücken war CVE-2015-2360, die von Microsoft mit dem Patch MS15-061 als Teil des „Patch Tuesday“ im Juni geschlossen wurde. Wie bei CVE-2015-1701 der Fall, handelt es sich auch hier um eine Lücke in der Win32k.sys-Datei, die von Angreifern gemeinhin dazu missbraucht wird, bestehende Techniken zum Schutz vor Sicherheitslücken zu umgehen.

Weiterlesen