Archiv der Kategorie: Mobile Malware

Der Security-RückKlick 2019 KW 49

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Ransomware hat 2019 weltweit großen Schaden angerichtet, Exploit Kits verfeinern Technik, aber auf der Habenseite gibt es eine erfolgreiche internationale Aktion gegen Hacker. Microsoft will Tracking effizienter verhindern und mehr …
Weiterlesen

Der Security-RückKlick 2019 KW 48

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

News zu Schwachstellen häuften sich: Ransomware präferiert solche in Servern, Splunk-Plattformen droht Y2K-ähnliches Ungemach, RCS-Mobilfunknetz mit gefährlichen Lücken, und hinzu kommt, dass die Datenbanken CVE und NVD nicht alle Schwachstellen enthalten.
Weiterlesen

Schwachstelle CVE-2019-11932 noch immer in vielen Apps gefährlich

Originalbeitrag von Lance Jiang und Jesse Chang

Bereits Anfang Oktober wurde CVE-2019-11932, eine Schwachstelle in WhatsApp für Android, bekannt gemacht. Die Lücke erlaubt es Angreifern, mithilfe speziell präparierter GIF-Dateien aus der Ferne Code auszuführen. Sie wurde in der Version 2.19.244 von WhatsApp zwar gepatcht, doch das Problem liegt in der Bibliothek libpl_droidsonroids_gif.so, die zum android-gif-drawable-Package gehört. Auch dieser Fehler wurde behoben und dennoch sind viele Anwendungen immer noch in Gefahr, weil sie die ältere Version nutzen. An technischen Einzelheiten Interessierte finden sie im Originalbeitrag. Sie können auch das Video ansehen, das einen Proof of Concept vorführt:
Weiterlesen

Der Security-RückKlick 2019 KW 33

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Destruktive Malware nimmt besorgniserregend zu, Sicherheitslücken in 40 verschiedenen Treibern sowie News zur Hackerkonferenz DevCon – eine Auswahl aus den Nachrichten dieser Woche …
Weiterlesen

iOS URL Scheme ist für Hijacking anfällig

Originalbeitrag von Lilang Wu, Yuchen Zhou, Moony Li

Apple verwaltet die Anwendungssicherheit sowie Fragen der Vertraulichkeit über einen Sandbox-Mechanismus für iOS, mit dessen Hilfe der Zugriff auf Ressourcen für jede Anwendung beschränkt wird. Das Ziel dieses Programms ist es, den Schaden einzugrenzen, sollte eine App kompromittiert werden. Alle vom App Store vertriebenen Apps unterliegen dieser Kontrolle. Doch diese Zugriffskontrolle erschwert auch die Kommunikation zwischen den Apps. Deshalb liefert Apple einige sorgfältig entwickelte Methoden zur Unterstützung der App-Kommunikation, von denen die bekannteste URL Scheme ist. Der Blog stellt dar, wie der potenzielle Missbrauch des URL Schemes möglicherweise zu einem Vertraulichkeitsverlust, Rechnungsbetrug, Belastung durch Popup-Anzeigen und vielem mehr führen kann.
Weiterlesen