Schlagwort: IT-Sicherheit

Decoy Dog: Malware-Toolkit bleibt in den meisten Fällen unerkannt

Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen. Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen. Firmen sollten die von Decoy Dog verwend…

100 Mio. Downloads: Android-Malware infiltriert 60 Play Store-Apps

Mit einem Trick haben Hacker es geschafft, die Sicherheitsmaßnahmen von Google zu umgehen und Malware in Play Store-Apps einzuschleusen. In 60 legitimen Tools wurde Schadcode gefunden. Die Programme wurden zusammen etwa 100 Millionen Mal herunt…

PlugX: Malware versteckt sich auf USB-Sticks, infiziert Windows-PCs

Eine neue Variante der Malware-Familie PlugX verbreitet sich nicht über E-Mail-Anhänge oder heruntergeladene Programme, sondern lässt sich auf infizierten USB-Geräten finden. Aktuell werden einige Versionen der Schadsoftware nur von wenigen Ant…

Sicherheitslücke: Hacker können mit Antiviren-Apps Dateien löschen

Einige Antiviren-Programme können von Hackern missbraucht werden, um beliebige Dateien auf einem fremden Rechner zu löschen. Neben Nutzerdaten lassen sich auch Systemdateien entfernen. Die Sicherheitslücke betrifft unter anderem EDR-Tools von M…

Datenleck: Android schickt Verbindungen am VPN-Tunnel vorbei

Android verfügt bereits seit längerer Zeit über die Option, sämtlichen Datenverkehr nur über einen VPN-Tunnel zu leiten. Doch auch wenn die Einstellung aktiviert ist, schickt Android Verbindungsprüfungen am VPN vorbei. Dieses Verhalten ist laut…

ChromeOS: Lücke ermöglichte Ausführen von Code aus der Ferne

Obwohl Chromebooks als vergleichsweise sicher gelten, lässt sich auch im Google-Betriebssystem ChromeOS die eine oder andere Schwachstelle finden. Ein Microsoft-Team hat nun eine Lücke entdeckt, mit der Hacker die Möglichkeit hatten, beliebigen…

Bundesdruckerei: Smartphones sind für sichere ID-Systeme geeignet

In letzter Zeit hatte sich die Bundesdruckerei mit der Frage beschäftigt, ob herkömmliche Smartphones für Identifikationssysteme mit hohen Si­cher­heits­an­for­der­un­gen geeignet sind. Die Untersuchung wurde nun ab­ge­schlo­ssen. Die Ergebniss…