Der Security-RückKlick KW 07

von Trend Micro

Die abgelaufene Woche stand eindeutig im Zeichen der Angriffe durch die Ransomware Locky. Zweitwichtigstes Thema war der Streit zwischen FBI und Apple wegen eines unzugänglichen Terroristen-iPhones. Doch daneben gab es auch weitere News …

Neue Crypto-Ransomware Locky nutzt verseuchte Word-Makros

Seit einer Woche hält die Crypto-Ransomware Locky Nutzer und Sicherheitsexperten in Atem. Sie gelangt per Mail in die Systeme der Opfer und tarnt sich als Rechnung, die in einem Word-Dokument als Anhang mitgeliefert wird. Alles zu Locky und Anleitungen zum Schutz dagegen liefert der Trend Micro-Blog.

Linux-Anwendungen angreifbar

Eine Vielfalt von Linux-Anwendungen sind auf auf Hijacking durch Hacker anfällig. Der Grund ist eine ernst zu nehmende Schwachstelle in GNU C Library (glibc), über die es möglich wird, Passwörter zu stehlen, Nutzer auszuspionieren der die Kontrolle über Computer zu übernehmen.

Apple verweigert sich dem FBI

Da das FBI nicht in der Lage ist, das iPhone zweier Terroristen zu entsperren, forderte die Sicherheitsbehörde Apple auf, über eine spezielle iOS-Software die Arbeit zu unterstützen. Die Weigerung Apples dies zu tun, führte zu einer heißen Debatte: Unterstützung für den Anbieter kam etwa von Google, Kritik von Donald Trump. Jetzt stellt sich heraus, dass die Polizei von San Bernardino nicht unschuldig ist an dem Problem hatte sie doch die Passwörter der beiden verdächtigen Terroristen in der iCloud geändert.

Bruce Schneier: Backdoors sind völlig sinnlos

Eine Umfrage zu vorhandenen Verschlüsselungsprodukten hat gezeigt, dass die Vielfalt der Anwendungen mit eingebauter Verschlüsselung immens ist. Der Sicherheitsguru Bruce Schneier kommt zu der Schlussfolgerung, dass Backdoors deshalb nutzlos sind, denn Anwender wechseln einfach zu freier Software, die sich der Forderung entziehen kann.

Backdoors bringen Risiken für IT-Infrastruktur

Die europäische Sicherheitsagentur ENISA warnt davor, dass Backdoors in verschlüsselten Anwendungen nur neue Risiken für die IT-Infrastruktur mit sich bringen. Daher überwiegen die Nachteile die Vorteile.

Mac-Apps anfällig auf Hijacking

Viele Mac-Apps sind anfällig für Man-in-the-Middle-Angriffe, über die bösartiger Code installiert werden kann. Dies liegt an einer Schwachstelle in Open Source Update-Software Sparkle, über die mit unverschlüsseltem http Daten verschickt werden können.

Neue Malware für Android

Eine neue im russischen Untergrund erhältliche Schadsoftware greift Android-Handys an – aber keine russischen. MazarBOT kann die Kontrolle über ein Smartphone übenehmen und zielt speziell auf Online Banking-Kunden.

Dark Web-Versuch zeigt Gefährlichkeit gestohlener Zugangsdaten

In einem Dark Web-Experiment haben Forscher untersucht, wie Hacker gestohlene Mail-Zugangsdaten nutzen und wie sie damit auf Online-Bankkonten zugreifen können.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*