Der Security-RückKlick KW 44

von Trend Micro

kw-44

 

 

 

 

 

 

 

Quelle: CartoonStock

Unvorsichtige Anwender mobiler Geräte, neue Spyware für Android, raffinierter Injection-Code, und die IT-Welt sollte aus Angriffen lernen – das und mehr bestimmte die Schlagzeilen der letzten Woche.

Lehren für IoT-Sicherheit

Aus dem massiven DDoS-Angriff auf den DNS-Service „DynDNS“ lassen sich vier Lehren ziehen, so Trend Micro. Dazu gehört die Erkenntnis, dass das Ökosystem nicht funktioniert und dass Regulierer eingreifen müssen.

Injection-Code wird nicht erkannt

Sicherheitsforscher haben eine Methode (AtomBombing) entdeckt, die es ermöglicht, bösartigen Code in Windows-Prozesse, ohne dass Endpunkte-Schutzsoftware dies erkennt.

Schlagabtausch zwischen Google und Microsoft

Google hatte eine Zero-Day-Lücke in Windows publik gemacht, die Angreifer angeblich bereits ausnützen und für die es noch keinen Patch gibt. Nun kontert Microsoft …

Jedes fünfte Smartphone ohne Schutz

Laut einer BSI-Umfrage in Deutschland, setzt jeder fünfte Smartphone-Nutzer keine Sicherheitsfunktionen ein, trotz der darauf gespeicherten Daten. Auch führt nicht einmal die Hälfte der Nutzer Schutzmaßnahmen wie Aktualisierung der Software oder des Betriebssystems durch.

Atomgespräche in Genf abgehört

Die Schweizer Bundesanwaltschaft hat bestätigt, dass unbekannte Täter die internationalen Atomgespräche mit dem Iran im Frühsommer 2015 in Genf per Malware abgehört hatten.

Neue Spyware zielt auf Führungskräfte

Exaspy, eine neue mobile Android-Spyware tarnt sich als Google Services und zielt auf Führungskräfte. Sie versucht, Zugang zu Chats, Nachrichten, Fotos, Kontaktlisten usw. zu bekommen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*