Die Backdoor Linux.BackDoor.Irc.16 nutzt für die Kommunikation mit den Cyber-Kriminellen das IRC-Protokoll (Internet Relay Chat) und ist speziell, weil sie auf Rust geschrieben ist. Außerdem wurde Linux.DDoS.93 ausfindig gemacht, welcher in der Lage ist, DDoS-Angriffe durchzuführen. Der Trojaner kann definierte Dateien herunterladen und starten sowie Ports durch UDP flood angreifen. Weitere Linux-Trojaner: Darüber hinaus analysierte […]
München, 28. September 2016 – Im neuen Report “ Compromised Credentials (http://info.digitalshadows.com/CompromisedCredentials-Blog.html)“ analysiert Digital Shadows (https://www.digitalshadows.com/) die 1.000 größten Unternehmen der Forbes Global 2000-Liste auf kompromittierte Authentifizierungsdaten („Compromised Credentials“). Insgesamt wurden 5.550.485 E-Mail- und Passwortkombinationen entdeckt. Betroffen sind 97 Prozent der untersuchten Unternehmen über alle Branchen hinweg. Durchschnittlich fanden sich pro Unternehmen 706 geleakte Login-Daten […]
Das Buch richtet sich an SAP-Basisadministratoren (SAP NetWeaver Application Server ABAP), die ihre SAP-Landschaft absichern möchten. Der Fokus liegt dabei auf ABAP-Stacks, wobei aber auch Java-Stacks (oder AS Java) teilweise behandelt werden. Der Leser erfährt, wie ein SAP-System sicher konfiguriert wird, Grundlagen der Kommunikationssicherheit, Secure Code und Patch-Management erfolgreich umgesetzt werden und wie man SAP-Systeme […]
Auch im letzten Sommermonat haben die Sicherheitsanalysten von Doctor Web eine Vielzahl von Malware erforscht. So erfassten sie Anfang August einen Trojaner, der POS-Terminals infiziert. Ferner entdeckten sie zwei in der Google GO-Sprache geschriebene Linux-Trojaner, von denen einer ein Botnet einrichten kann und eine Backdoor, die Teamviewer ausnutzt.
Am Donnerstag, den 22. September 2016 lädt das Systemhaus Schneider & Wulf EDV-Beratung zum kostenfreien Webinar. Interessierte können live am eigenen Bildschirm zuschauen, wenn Jens Regel, Sicherheitsexperte bei Schneider & Wulf, in seinem einstündigen Live Hacking Webinar zeigt, wie professionelle Hacker in eine Unternehmens-IT einbrechen und Daten klauen. „Viele IT-Verantwortliche verkennen noch immer die Gefahr […]
Wer weiß, wer gerade zusieht? Nach dem Bekanntwerden der NSA-Dokumente aus dem dem Archiv des Whistleblowers Edward Snowden ist klar: Nicht nur Datendiebe und Computer-Betrüger haben ein großes Interesse daran, in die Privatsphäre der Anwender vorzudringen. Auch Geheimdienste nutzen alle Möglichkeiten, die sie haben. Die Übernahme der Computer-Webcam oder des eingebauten Mikrofons aus der Ferne […]
Um Abhörattacken zu verhinden, bietet der VoIP-Service- und Dienstleistungsanbieter sip-telefonanlagen seinen Kunden im Bereich der IP-Telefonie jetzt eine Vollverschlüsselung an. Torsten Becker von sip-telefonanlagen sagte hierzu: „Gespräche über die virtuelle Telefonanlage von sip-telefonanlagen werden über einen speziellen Verschlüsselungsserver geführt. Dabei erfolgen die Signalisierung (SIP) und die Datenstromübermittlung (RTP) auf Basis einer sicheren Ende-zu-Ende-Verschlüsselung. Das bedeutet, […]
Der Trojaner Linux.Lady.1 ist in der Lage, externe IP-Adressen von infizierten Rechnern zu bestimmen, Rechner gezielt anzugreifen sowie Mining-Malware für Kryptowährungen herunterzuladen und zu starten. Linux.Lady.1 ist in Googles Programmiersprache Go geschrieben, was für einen Trojaner dieser Art eine Seltenheit darstellt und ihn schwieriger auffindbar macht. In seiner Architektur nutzt er vielfältige Bibliotheken, die auf […]
Obwohl inzwischen weitgehend bekannt ist, dass Webapplikationen ein beliebtes Einfallstor für Hacker sind, halten sich selbst unter erfahrenen Administratoren hartnäckig einige Fehleinschätzungen. Airlock (https://www.airlock.com/de/home/)gibt Tipps, in welchen Bereichen ein Umdenken zu Gunsten der Sicherheit dringend nötig ist. Annahme 1: Über unsere Webanwendungen erhält man keinen Zugang zu unseren Systemen. Gerade Webapplikationen bieten Hackern vielfältige Ansatzpunkte […]