Monthly Archives : Juni 2016

Bochumer Forscher arbeiten an universeller Codeanalyse für IoT-Geräte

Damit sollen sich unabhängig von der verwendeten Hardware Sicherheitslücken im Binärcode aufspüren lassen. Um dies zu erreichen, muss der Binärcode zunächst in eine Zwischensprache übersetzt werden. Langfristiges Ziel ist es, Codefehler auf diese Weise automatisch zu korrigieren.
Source: IT-Security News

Ransomware Jigsaw gibt Bezahlinstruktionen per Live-Chat

Dort informieren die Kriminellen über Bitcoin-Wechselmöglichkeiten. Sie lassen sich in manchen Fällen auch zu Rabatten herab. Trend Micro empfiehlt dennoch, keinesfalls zu zahlen – wie menschlich sich die Erpresser auch geben.
Source: IT-Security News

USA: Hacker umgehen Zwei-Faktor-Authentifizierung mit Sozialversicherungsnummer

So wurde das Twitter-Konto von Aktivist Deray Mckessen entwendet. Die letzten vier Nummern der SSN genügten, um Vollzugriff auf das Verizon-Konto zu bekommen und von dort aus Twitter zurückzusetzen. Immer wieder gelangen Hacker in den USA an Datenbanken mit Millionen dieser Nummern, die schwer zu wechseln sind.
Source: IT-Security News

Hacker bieten 51 Millionen File-Sharing-Konten zum Verkauf an

Sie stammen vom inzwischen geschlossenen File-Sharing-Dienst iMesh. Die Datenbank enthält auch Details von rund 2 Millionen deutschen Nutzern. Die Echtheit der Daten kann derzeit allerdings nicht bestätigt werden – iMesh selbst äußert sich nicht zu dieser Frage.
Source: IT-Security News

Intel will ROP/JOB-Angriffe auf Chipebene vereiteln

Ein Shadow Stack dient Adressvergleichen. So will Intel Manipulationen von Sprung- und Rücksprung-Adressen durch Schadprogramme verhindern. Es beschreibt das Verfahren als Höhepunkt einer siebenjährigen Zusammenarbeit mit Microsoft.
Source: IT-Security News

Angreifer verteilen Malware über Microsofts Windows-Dienst BITS

Der Hintergrundübertragungsdienst dient Microsoft und Drittanbietern für verschiedenste Software-Updates. Wie Sicherheitsforscher von Dell SecureWorks herausfanden, lässt er sich auch für die erneute Infektion zuvor befallener Systeme nutzen. Malware-Autoren sollen den Dienst seit mindestens 2007 für ihre Zwecke missbrauchen.
Source: IT-Security News

Bitdefender deckt grundlegende Schwachstelle virtualisierter Infrastrukturen auf

Der Sicherheitsanbieter hat zu Forschungszwecken eine Angriffstechnik namens TeLeScope entwickelt, die es Dritten theoretisch erlaubt, per TLS verschlüsselte Kommunikation zwischen einem Endanwender und einer virtualisierten Serverinstanz mitzulesen. Sie spürt die nötigen Schlüssel auf Hypervisor-Ebene auf.
Source: IT-Security News

AVM warnt wiederholt vor Telefonmissbrauch bei Fritzbox-Routern

Durch „einzelne Fälle“ aus den vergangenen Tagen sieht sich der Berliner Hersteller veranlasst, nochmals auf ein schon lange verfügbares Update hinzuweisen. Es schließt bereits Anfang 2014 beziehungsweise 2015 gefundene Schwachstellen. Offenbar haben aber noch immer nicht alle Nutzer die neue Firmware installiert.
Source: IT-Security News

Hacker verkauft nun auch Daten von 32 Millionen Twitter-Nutzern

Die für umgerechnet rund 5800 Dollar angebotene Datenbank soll Details zu 379 Millionen Twitter-Konten enthalten. LeakedSource findet darin allerdings nur 32 Millionen eindeutige Datensätze. Sie enthalten E-Mail-Adressen und unverschlüsselte Passwörter.
Source: IT-Security News