Der Security-RückKlick KW 32

Von Trend Micro

Black Hat mit vielen Präsentationen neuer Bedrohungen, eine vermutlich staatlich geförderte ausgefeilte Malware, aber auch Gegenmaßnahmen von Apple oder neue Top-Level-Domänen sind die News der letzten Woche.

Gefährlicher Designfehler im Linux-Kernel

Aufgrund eines schweren Designfehlers im Linux-Kernel können Angreifer Datenverkehr kapern, Malware in Downloads und Webseiten einfügen und andere Angriffe durchführen.

Secure Boot umgehen

Eine Secure Boot-Sicherheitslücke ermöglicht die Umgehung von Sicherheitsfunktionen und die Installation von Rootkits sowie Bootkits auf Windows-Geräten.

Ungewöhnlich fortschrittliche Malware staatlich gefördert?
Forscher finden lang unentdeckte Spionage-Malware ProjectSauron, die früheren Schnüfflern wie Duqu, Flame, Regin ähnelt. Das hohe Niveau der Malware lässt Vermutung einer staatlichen Förderung zu.

Neue Internet Sicherheitsdomänen

Registry-Betreiber gen.xyz hat zwei neue Top-Level-Domänen .security und .protection veröffentlicht. Sie sollen der Erstellung von Websites mit mehr Sicherheit dienen.

Apple lässt sich das Finden von Bugs viel kosten

Ab Herbst will Apple ein Schwachstellenprogramm für iOS und iCloud auflegen, im Rahmen dessen der Hersteller Sicherheitsforscher für das Entdecken von Fehlern belohnt. Das Programm ist im Rahmen dessen der Hersteller Sicherheitsforscher für das Entdecken von Fehlern belohnt. Das Programm wird mit 200.000 $ ausgestattet.

Black Hat: digital signierte Dateien infiziert

Ein Sicherheitsforscher führte vor, wie eine verborgene Malware digital signierte Dateien infiziert, ohne die Hashes zu verändern.

Steiler Anstieg bei Insider-Bedrohungen

Eine Ponemon-Studie zeigt, dass Insider-Bedrohungen zunehmen und zum großen Teil der Grund für starken Anstieg bei Datendiebstahl der letzten 18 Monate sind.

Google killt Flash

Ab Herbst will Google damit anfangen Flash zu blockieren und bis zum Ende des Jahres in der neuen Chrome-Version mit HTML5 zu ersetzen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*