Shellshock: Angriff im Anhang

Am 24. September 2014 wurde bekannt, dass die Linux-Kommandozeile Bash Befehle ausführt, die an eine bestimmte Anweisung angehängt werden: Der Shellshock-Bug. Dadurch können Kommandos unbemerkt eingeschleust werden. Zudem können sie aus dem vorgesehenen Bereich ausbrechen und auf den gesamten Computer zugreifen. Besonders kritisch ist das, weil Bash nicht nur für manuelle Eingaben benutzt wird, sondern…

Weiterlesen

Ein Blick in den Abgrund

Computersicherheit kann lästig sein. Das fanden anscheinend auch die Manager der amerikanischen Baumarktkette „Home Depot“. Immer wenn ein Mitarbeiter aus der EDV nach neuen Schutzprogrammen oder einer Fortbildung fragte, wurde das Anliegen rundweg abgelehnt. Standard-Antwort: „Wir verkaufen Hämmer.“ Autsch. Man ahnt, dass diese Geschichte nicht gut ausgeht. Scans nach Schadprogrammen wurden unregelmäßig, zu selten, unvollständig…

Weiterlesen

Internationale Taskforce gegen Cybercrime

Europäische Behörden haben zusammen mit dem FBI eine gemeinsame Polizeidienststelle gegen Internet-Kriminalität eingerichtet. Die beim European Cybercrime Centre (EC3) von Europol in Den Haag angesiedelte Joint Cybercrime Action Taskforce, kurz J-CAT, wird von der britischen National Crima Agency (NCA) und der Europäischen Cybercrime Taskforce unterstützt. Von hier aus sollen Ermittlungen unter anderem gegen kriminelle Foren,…

Weiterlesen

Gehackte Kreditkartendaten: Mehr als 1000 US-Unternehmen betroffen

US-Behörden warnen vor der Malware „Backoff“, mit der Hacker Daten von Bezahlterminals abgreifen können. Sie steckt wohl nicht nur hinter dem Angriff auf die US-Handelskette Target, sondern betrifft demnach noch immer mehr als 1000 Händler. Mehr als 1000 US-Unternehmen sind von einer Cyberattacke betroffen, bei der unbemerkt die Daten von Millionen Kredit- und Bankkarten abgegriffen…

Weiterlesen

Kartenzahlung noch sicher?

Über 1.000 Unternehmen in den USA sind von einem Angriff auf Bezahl-Terminals betroffen. Ein Schadprogramm namens Backoff wird von Kriminellen gezielt über Zugänge für Fernwartung und Homeoffice in die Unternehmensnetze eingeschleust. Dazu suchen die Angreifer vorhandene Zugangspunkte und versuchen die Zugangsdaten mittels Brute Force zu knacken, was offensichtlich immer noch viel zu oft gelingt. Mit…

Weiterlesen