Warnungen

MS-Office Dateien weiter im Anstieg bei der Malwareverteilung

SonicWall hat in seinem halbjährigen Report einen deutlichen Anstieg von MS-Office Dateien als Verbreiter von Schadsoftware bestätigt. Seit Anfang des Jahres sind, gerade bei den wieder stark zunehmenden Emotet Infektionen, Office Anhänge das Mittel der Wahl, um Schadcode in Unternehmen oder das Homeoffice zu transportieren. SonicWall verzeichnet hier einen Anstieg von 176% auf den weltweit […]
Verschlüsselte Dateien mit .aesir-Erweiterung (Bild: bleepingcomputer.com)

Neue Locky-Variante mit .aesir-Endung aufgetaucht

Eine neue Variante des Verschlüsselungstrojaners Locky ist laut den Experten von Bleepingcomputer.com unterwegs und verschlüsselt die betroffenen Benutzerdateien mit der Endung .aesir Die neue Variante von Locky greift auf ein bewährtes Verfahren zurück – wird der Schadcode ausgeführt, so verschlüsselt der Trojaner die Dateien, auf die der Benutzer Zugriff hat und zeigt eine Aufforderung zur […]

Ransomware: KeRanger für MacOS macht die Runde

Der Verschlüsselungstrojaner KeRanger funktioniert nach dem gleichen Prinzip wie Ransom.32, Locky und Andere Ransomware tut, zielt aber auf Mac-Systeme ab. Sind Windows-Systeme und Benutzer es mittlerweile gewohnt, als Zielscheibe der Malware-Entwickler zu stehen, so kommen Mac-Benutzer meist mit einem blauen Auge davon. Mit KeRanger hält nun erstmals eine funktionierende Ransomware, also eine Software, die den […]
Ransom32 Ransomware: Erpresserbildschirm

Ransom32 – Javascript Ransomware als SaaS

Das Jahr fängt an und hat direkt eine sehr ernstzunehmende Bedrohung mit im Gepäck: Ransom32, eine Javascript Ransomware. Ransomware ist nichts Neues, Schadhafter Code, der Benutzerdaten unnutzbar macht und den Anwender erpresst, möchte dieser seine Daten wieder verwenden wollen – wie dies im Detail geschieht und ob die Daten wieder freigegeben werden, das unterscheidet sich […]
Android Stagefright Logo

Android MMS-Sicherheitslücke Stagefright: Was Sie zum eigenen Schutz tun können

Stagefright heisst die neuste und mutmaßlich schwerste Sicherheitslücke, die Androi-Benutzer heimsucht, von bis zu 95% betroffenen Geräten spricht Zimperium zLabs, welche die Lücke gemeldet haben.   Durch einen Fehler in der Media-Library, die zum Beispiel zur Anzeige von PDF-Dateien genutzt wird, kann es Angreifern möglich sein, entsprechenden Code auf dem verwundbaren Gerät auszuführen. Alle Bugs, die […]

Kritische Schwachstelle in Windows – Microsoft Security Bulletin MS14-066

Microsoft gibt eine Warnung bezüglich einer Schwachstelle in Schannel heraus und stuft diese als kritisch ein, da das Ausführen von Code, ohne vorherige Benutzerauthorisierung möglich ist. Als wäre das Jahr nicht schwachstellenreich​ genug gewesen, so folgt nach Heartbleed Bug und Poodle nun eine kritische Schwachstelle, die beinahe jede Windowsinstallation betrifft.Durch einen Fehler in Schannel ist es […]

Sophos UTM/SG und die Bash-Sicherheitslücke Shellshock

Sophos vermeldet, dass die von ihnen vertriebenen Produkte und insbesondere die durch die TriSec GmbH genutzten Gerätereihen UTM und SG (vormals Astaro), nicht durch die Shellshock Sicherheitslücke betroffen sind. Durch einen Fehler in der Bash, die beinahe jede genutzte Instanz der letzten Jahre betrifft, kann es möglich sein, Code auf dem betroffenen System auszuführen. Siehe […]

Informationen zum OpenSSL Heartbleed Bug

Ein schwerwiegender Fehler in der OpenSource Bibliothek OpenSSL gefährdet die Sicherheit vieler weltweiter Systeme und kann dem Angreifer Zugriff auf Systemdaten, inklusive der privaten Schlüssel von SSL Zertifikaten erlauben. Wer ist betroffen? OpenSSL wird als Bibliothek auf vielen Systemen weltweit eingesetzt und ist die Standardimplementation bei Webservern wie Apache und nginx, welche laut Netcraft-Report auf […]

Windows XP nach dem Supportende durch Microsoft weiternutzen?

Der Support für Windows XP wird am 8.4.2014, nach nunmehr 12 Jahren, durch Microsoft eingestellt. Windows XP ist auch weiterhin in vielen Haushalten und Unternehmen noch aktiv im Einsatz und wird sehr wahrscheinlich nach dem 8. April zu einem beachtlichen Sicherheitsproblem. Wir gehen davon aus, dass Angreifer bereits die fertigen Kits, Würmer und Trojaner in […]

Conficker Online Check

Erkennen Sie schnell und einfach ob Ihr PC mit Conficker infiziert ist. Einfach dem Link zur Webseite der Universität Bonn folgen und sich das Ergebnis anzeigen lassen. Der Check erkennt alle Conficker Varianten ab Conficker B. Conficker Online Check

Conficker Online Check

Erkennen Sie schnell und einfach ob Ihr PC mit Conficker infiziert ist. Einfach dem Link zur Webseite der Universität Bonn folgen und sich das Ergebnis anzeigen lassen. Der Check erkennt alle Conficker Varianten ab Conficker B. Conficker Online Check