Archiv der Kategorie: Internet-Bedrohungen

BlueBorne betrifft Milliarden Bluetooth-aktivierte Geräte

Originalartikel von Vít Šembera, Cyber Threat Researcher

BlueBorne bezeichnet eine Reihe von Schwachstellen, die Implementierung von Bluetooth in iOS-, Android-, Linux-, Windows- und Mac OS*-Geräten betreffend. Den Forschern zufolge, die die Lücken entdeckt haben, sind davon etwa 5,3 Mrd. Bluetooth-aktivierte Geräte betroffen. Als sofortige Gegenmaßnahme empfiehlt sich das Patchen des Geräts, falls ein Fix verfügbar ist, oder die Bluetooth-Verbindung abzuschalten, sollte sie nicht benötigt werden. Es gibt Demonstrationen der Machbarkeit für Angriffe über BlueBorne, doch keine Anzeichen dafür, dass die Sicherheitslücken aktiv ausgenutzt werden. Auch müssen bestimmte Bedingungen gegeben sein, um einen Angriff über BlueBorne zu ermöglichen. Weitere Einzelheiten zu den Schwachstellen und möglichen Angriffen liefert der Originalbeitrag.

Der Security-RückKlick KW 37

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT die steigende Gefahr, Lücken in Android-Bootloadern, neuartige Angriffe über Sprachassistenten – Cyberkriminelle lassen sich ständig Neues einfallen.
Weiterlesen

EMOTET kehrt zurück

Originalbeitrag von Don Ladores, Threat Response Engineer

Die Banking-Malware EMOTET, die wir erstmals 2014 beobachten konnten, zeigt seit August wieder verstärkte Aktivität. Im Vergleich zu vergangenen Angriffen stellen wir jedoch zwei Neuerungen fest: Erstens nehmen die Angreifer jetzt auch andere Branchen als den Bankensektor ins Visier. Zweitens verbreiten sich die neuen Varianten auf unterschiedliche Weise – per E-Mail durch ein Spam-Botnet oder auch innerhalb eines Netzwerkes. Weitere Informationen und technische Details in englischer Sprache finden sich hier auf dem Trend Micro Security Intelligence Blog.

Der Security-RückKlick KW 36

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Neue und alte Ransomware geht um, 320 Mio. Passwort-Hashes geknackt, und neue mobile Trojaner als Bedrohung – so sah die abgelaufene Woche aus.
Weiterlesen

Effizienter patchen

von Trend Micro

Die Angriffe mit WannaCry und Petya haben einmal mehr demonstriert, wie wichtig das Patchen von bekannten Schwachstellen ist. Bisherige Patching-Methoden können dabei durch automatisiertes und virtuelles Patching ergänzt und effizienter gestaltet werden. Wie dies geht, erklärt der Trend Micro Security News Blog hier in englischer Sprache.