Bordunterhaltung: Hacker macht sich über Inflight Entertainment System her

Die Unterhaltungssysteme (Inflight Entertainment Systeme, IFE) der Fluggesellschaften, mit denen die Passagiere während des Flugs Musik und Filme abrufen, die aktuelle Position sehen oder auch telefonieren können, haben wohl schon so manchen ITler neugierig gemacht und mit den Fernbedienungen, USB-Schnittstellen und Monitoren herumspielen lassen. Auch Ruben Santamara, ein Mitarbeiter der Security-Beratungsfirma IOActive, hat sich damit…


Exploit Kit kommt über Werbenetzwerke

Eset, Hersteller von Antiviren- und Security-Software, beschreibt in seinem Blog das so genannte Stegano Exploit Kit, das verschiedene Sicherheitslücken im Internet Explorer und Adobe Flash ausnutzt, um auf fremden Computern Backdoors zu öffnen oder Malware zu installieren. Erste Versionen des Kits kursieren bereits schon seit 2014 im Internet, die aktuelle Ausführung ist vermutlich seit Oktober…


Was ist eigentlich eine „ausgeklügelte Attacke“?

Wann immer Unternehmen in den vergangenen Jahren den erfolgreichen Angriff auf ihre IT-Infrastruktur melden (müssen), fallen meist Wörter wie „ausgeklügelt“ oder „fortschrittlich“ (im Englischen: sophisticated oder advanced). Das soll deutlich machen, dass man nicht Opfer einer technisch beliebig unterentwickelten Attacke wurde, sondern sich echten Profis gegenüber sah – ob dem so ist oder nicht, können…


Angriffsziel Nummer 1: Java

Tim Rains, Director bei Microsoft für Trustworthy Computing, erläutert im Microsoft Security Blog, warum Updates von Oracles Java einen hohen Stellenwert für die Sicherheit haben: Sicherheitsupdates für Java sind einer der effektivsten Wege, um Computernetze vor Angreifern zu schützen. Denn vollautomatisierten Attacken mit Exploit Kits auf Java-Schwachstellen sind laut Tim immer noch einer der gängigsten…


Angriff auf Web-Anwendungen mittels fünf Jahre alter Schwachstellen leider erfolgreich

“Bekannte Schwachstellen scheinen nie zu sterben” stellen die Sicherheitsexperten von Imperva in ihrem aktuellen Sicherheitsreport fest. Der Report wertet die Top Ten der zum Angriff auf Web-Applikationen missbrauchten Schwachstellen im April 2014 aus. Erhoben hat Imperva die Daten durch seiner Kunden, die anonym Daten zu neuen Angriffen mitteilen können. Dabei stellte der Anbieter fest, dass…


Spam mit Drive-By-Attacken steigt um das Zwölffache

Normalerweise sind wir hier im Blog froh, gute Nachrichten verbreiten zu können – etwa wenn die Menge an Spam-E-Mails dem Eingreifen eines freundlich gesinnten Providers rapide abfällt. Für die letzten Monate haben wir leider keine solchen Nachrichten, eher das Gegenteil. Wie der Anti-Spam-Dienstleister eleven meldet, ist der Anteil von Drive-By-Attacken in Spam von 0,3 auf…


Gratis-Tool: Attack Surface Analyzer ist fertig

Die Beta-Version des Attack Surface Analyzer wurde hier im Blog ja bereits vorgestellt. Nun ist das Tool fertig und steht in der Version 1.0 gratis zum Download bereit. Die Software richtet sich an IT-Profis und Entwickler, die mehr über die Änderungen in den Systemen verstehen wollen. Der Attack Surface Analyzer unterscheidet sich von anderen Sicherheitslösungen,…


GingerMaster: Die erste Malware, die einen Root Exploit für Android 2.3 ausnutzt

Der Name “GingerMaster” kommt nicht von ungefähr: Diese Malware ist die erste ihrer Art, die einen Ende April entdeckten Root Exploit (“GingerBreak”) in Googles Mobil-Betriebssystem Android 2.3 ausnutzt, das auf den Codenamen Gingerbread hört. Die GingerMaster-Malware selbst wurde wiederum letzten Monat von einem Forschungsteam der US-amerikanischen NC State University entdeckt und unter dem Eintrag CVE-2011-1823…


Script-Kiddies nehmen Webanwendungen aufs Korn

HPs Sicherheitssparte TippingPoint hat in seiner Jahresstudie 2010 ein für Unternehmen interessantes – oder auch bedrohliches – Ergebnis zu Tage gefördert: Angreifer arbeiten verstärkt mit Web Exploit Toolkits und gehen damit gegen Webanwendungen vor. Da diese Toolkits quasi schlüsselfertig zum Download angeboten werden, müssen die Online-Kriminellen nicht länger über tiefgehende technische Fertigkeiten verfügen.   Laut…