Wir machen Sicherheit einfach.
Behalten Sie den Überblick mit unseren Sophos-Experten.

Archive for the ‘Malware’ Category

  • OpenSSL-Sicherheitslücke – Was sie jetzt wissen müssen

    Veröffentlicht am 10. 07. 2015 • von • in Malware, SophosLabsKeine Kommentare
    OpenSSL-Sicherheitslücke – Was sie jetzt wissen müssen

    Was ist OpenSSL? OpenSSL ist ein weit verbreitetes Internetsicherheit-Toolkit auf Open-Source-Basis, das ein kryptografisches Sicherheitsprotokoll namens TLS/SSL implementiert. Man erkennt es am „S“ in „HTTPS“, das mittlerweile bei eine großen Anzahl von Internetseiten auftaucht. Welche Lücke wurde gerade gepatcht? OpenSSL hat ein vorangekündigtes sog. „High Severity“-Update veröffentlicht, das eine Lücke mit dem Namen CVE-2015-1793 schließt. Dabei handelt es sich um einen Certificate Verification Bug Was ist ein Certificate Verification Bug? Das TLS/SSL-Protokoll sorgt dafür, dass das kleine Vorhängeschloss in der Eingabezeile des Internetbrowsers erscheint. Ein Klick auf dieses Symbol listet eine oder mehrere digitalen Zertifizierungen auf, die für die Echtheit […]

  • Googlebot im Visier von Hackern

    Veröffentlicht am 08. 07. 2015 • von • in Malware, SophosLabsKeine Kommentare
    Googlebot im Visier von Hackern

    Für jedes Unternehmen ist eine hohe Platzierung im Google Ranking entscheidend und geschäftskritisch. Die ersten Einträge erhalten die meisten Klicks, sichern Aufmerksamkeit und Abverkäufe. Nun haben Cyberkriminelle einen Weg gefunden, Googles Sicherheitsmechanismen zu umgehen und mit gefährlichen Links versehene PDF-Dokumente an der Spitze der Suchergebnisse zu platzieren. Den Googlebot ausgetrickst Die Technik, mit der Kriminelle die Google Seitenindizierung in die Irre führen, ist keine neue. Beim Cloaking werden Dokumente oder Webseiten so modifiziert, dass sie dem Googlebot,  Googles eigenem Webcrawler, der Inhalte eigenständig herunter lädt und diese der herstellereigenen Suchmaschine zuführt, harmlos vorkommen. Er registriert einen völlig anderen Inhalt, als […]

  • Flash (mal wieder) als gefundenes Fressen für die Online-Gauner

    Veröffentlicht am 30. 06. 2015 • von • in MalwareKeine Kommentare
    Flash (mal wieder) als gefundenes Fressen für die Online-Gauner

    Das System ist bekannt: sobald neue Sicherheitslücken bekannt werden, heften sich die Cyberkriminellen auf die Spur der Schwachstellen – und das meist sehr schnell. Ein Beispiel ist die kürzlich bekannt gewordene OS-X-Sicherheitslücke namens MacKeeper. Das Problem wurde zwar sehr schnell gefixt, aber dennoch fand zahlreiche Zombie-Malware ihren Weg auf die Macs. Im letzten Jahr stellten die Anbieter des CMS-Systems Drupal offiziell fest, dass eine Lücke im System so schnell im großen Maßstab ausgenutzt wurde, dass jeder Anwender, der den Patch nicht innerhalb von sieben Stunden installiert hatte, davon ausgehen konnte, Besuch von Cyberkriminellen gehabt zu haben. In dieser Runde darf […]

  • Was Sie über Email-Verschlüsselung wissen müssen

    Veröffentlicht am 29. 05. 2015 • von • in Malware, TechnologieKeine Kommentare
    Was Sie über Email-Verschlüsselung wissen müssen

    Es ist immer wieder überraschend wie viele Leute sich nicht darüber bewusst sind, wie unsicher der Emailverkehr eigentlich ist. Natürlich können sie sich über Spam aufregen und wie furchtbar nervend das doch ist. Nicht zu vergessen der Horror vor dem Versenden einer Email an die falsche Person. Was dabei oft auf der Strecke bleibt, ist allerdings die Erkenntnis, dass die gleichen diesen Problemen zugrundeliegenden Ursachen auch ihre Privatsphäre ganz erheblich aushebeln können. Als die Email vor mehr als 40 Jahren das Licht der Welt erblickte, dachte noch niemand daran, wie man die Inhalte dieser elektronischen Post am besten sicher könnte. […]

  • Ransomware: Zahlen oder nicht zahlen?

    Veröffentlicht am 26. 03. 2015 • von • in MalwareKeine Kommentare
    Ransomware: Zahlen oder nicht zahlen?

    Während sich Schadsoftware häufig unbemerkt in Systemen einnistet und aus dem Verborgenen agiert, stellen Ransomware-Angriffe die Holzhammermethode dar. Als eine der wohl unverblümtesten Malware-Formen springt sie den Nutzer förmlich direkt auf dem Bildschirm an. Es gibt keine Auswege. Der Bildschirm ist blockiert und scheinbar hilft nur das Zahlen eines Lösegelds aus diesem Dilemma. Aber sollte dieser Schritt wirklich gemacht werden?  Um eine Antwort zu geben, will ich zunächst einen kurzen Überblick über Ransomware geben, die sich grob in zwei Hauptbereiche aufgliedern lässt: Lockscreen-Ransomware öffnet ein Fenster auf dem Bildschirm und übernimmt den Computer oder das Mobilgerät. Häufig wird diesen Angriffen […]

  • Ich weiß, wo Du letzten Sommer Geld abgehoben hast…

    Veröffentlicht am 19. 02. 2015 • von • in Malware, PolitikKeine Kommentare
    Ich weiß, wo Du letzten Sommer Geld abgehoben hast…

    Visa bietet ab April 2015 einen neuen Service an, der den Kreditkartenmissbrauch eindämmen soll, indem die Position des Smartphones bei jedem Einkauf über den Service gegengescheckt wird. Die sogenannte Visa Mobile Location Confirmation nutzt die Ortungsfunktion von Smartphones und anderen mobile Geräten, um festzustellen, ob die Position des Nutzern mit der der geplanten Transaktion übereinstimmt. Nach Angaben von Visa können Zahlungsvorgänge mit höherer Sicherheit als berechtigt durchgeführt werden, wenn sich die Kreditkarte und das zum Kartenbesitzer gehörige Mobilgerät an der gleichen Stelle befinden. Zudem wird der neue Service als weitere Erleichterung gerade für Vielreisende angepriesen, da Banken oder Kreditkartenunternehmen nun […]

  • Next Generation Enduser Protection – Über den Tellerrand geschaut

    Veröffentlicht am 13. 01. 2015 • von • in Malware, TechnologieKeine Kommentare
    Next Generation Enduser Protection – Über den Tellerrand geschaut

    Innovation ist eine feste Konstante in der IT-Sicherheitsindustrie – als logisches Ergebnis des ständigen Wettlaufs zwischen Hackern und Herstellern. Letztere sind dabei ununterbrochen auf der Suche nach der eierlegenden Wollmilchsau, um in technologischer Hinsicht bestmöglichen Schutz zu gewährleisten. Das Ergebnis ist eine Liste griffiger Schlagworte wie Antivirus, HIPS, Application Control oder Sandboxing. Diese Begriffe machen auch deutlich, dass immer wieder bahnbrechende Innovationen auf den Markt kamen und jede einzelne Technologie für sich genommen entscheidende Vorteile im Kampf gegen die Cyberkriminellen geliefert hat. Um allerdings den Kampf gegen die neue Angriffswelle aufnehmen zu können, müssen wir althergebrachte Pfade verlassen und neue […]

  • Cybersicherheit 2015: Das erwartet uns im nächsten Jahr

    Veröffentlicht am 15. 12. 2014 • von • in Malware, SophosLabsKeine Kommentare
    Cybersicherheit 2015: Das erwartet uns im nächsten Jahr

    Cybersicherheit ist eines der am schnellsten wachsenden und sich weiter entwickelnden IT-Themen. Sowohl in der Industrie als auch im täglichen Leben aller Leute, die moderne Technologien nutzen. Und genau diese Technologien verändern sich in einem so atemberaubenden Tempo, dass auch die IT-Sicherheitsgefahren sich ständig wandeln und neue Blüten treiben. Im Folgenden die 10 Top-Trends, mit denen sich IT-Administratoren im kommenden Jahr auseinander setzen müssen:  1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle Cyberkriminelle hatte in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger […]

  • Die Top 5 der gängigsten Android-Malwareformen

    Veröffentlicht am 11. 12. 2014 • von • in MalwareKeine Kommentare
    Die Top 5 der gängigsten Android-Malwareformen

    Sophos hat es derzeit hauptsächlich mit diesen fünf Hauptarten von Android-Malware zu tun: Datenklau, SMS-Versand, Pay-per-Click/Pay-per-Install, Phishing-Apps und Rechteausweitung (so genannte Privilege Escalation Exploits). Was genau hinter diesen Attacken steckt, klären wir im Folgenden auf: Datenklau Was wäre, wenn die geheimen Pläne Ihres Unternehmens in die Hände fremder Personen mit bösen Absichten geräten? Was wäre, wenn dies mit Ihren privaten Nachrichten geschehen würde? Das ist gar nicht so weit hergeholt und durchaus möglich, wenn Sie per SMS kommunizieren und sich auf Ihrem Android-Gerät ein datenstehlender Trojaner eingenistet hat. Malware wie der Trojaner Andr/SMSRep-B registriert einen Broadcast Receiver, der jede an […]

  • Wirksame Methoden zum Schutz virtueller Maschinen vor Malware

    Veröffentlicht am 04. 12. 2014 • von • in MalwareKeine Kommentare
    Wirksame Methoden zum Schutz virtueller Maschinen vor Malware

    In den vergangenen Jahren sind die technologischen Anforderungen an Unternehmen komplexer geworden. Von IT-Abteilungen wird nun erwartet, dass sie mobile Mitarbeiter, eine Vielzahl unterschiedlicher tragbarer Geräte, interaktive Webseiten, ein Portfolio an wichtigen Geschäftsanwendungen sowie traditionelle Netzwerkdienste und -infrastrukturen betreuen. Obwohl viele Unternehmen für die Informationstechnologie zunehmend mehr Geld ausgeben, hält sie selten der Nachfrage stand. Daher greifen IT-Fachkräfte immer häufiger auf Virtualisierungstechnologien zurück, um ihre Leistungsfähigkeit auf effiziente Art und Weise zu steigern. Im Serverraum oder Datenzentrum bietet die Virtualisierung Vorteile wie ein einfachere Verwaltung, geringere Hardwarekosten und niedrigere Betriebskosten. Mit der Virtual Desktop Infrastructure (VDI) werden diese Vorteile für […]

Kategorien