- Anzeigen -


01.03.16 - IT Security-Telegramm


Eset macht in einer Analyse auf ungewöhnlich hohe Verbreitungsraten eines Spionage-Trojaners aufmerksam
Das Research-Team von FireEye hat eine neue Angriffswelle des Trojaners "URLZone" identifiziert



01.03.16 - Die Vorteile kurzlebiger SSL-Zertifikate: Fallstudie Sandstorm.io
Zertifikate mit kurzer Gültigkeitsdauer setzen sich vermehrt durch, um die Menge der kompromittierten Daten zu reduzieren, wenn eine Server-Schwachstelle aufgedeckt wird. Eine gute Sicherheitspraxis schreibt vor Schlüssel regelmäßig zu ändern, normalerweise einmal im Jahr. Will man das Risiko weiter begrenzen, ersetzt man Zertifikate und die zugrunde liegenden Schlüssel häufiger. GlobalSign bemüht sich, ihren Kunden individuelle Sicherheitslösungen zu bieten. Ein typisches Beispiel ist Sandstorm.io, die kurzlebige Wildcard SSL-Zertifikate für ihre Kunden einsetzen. GlobalSign arbeitet mit Sandstorm zusammen, um Zertifikate mit einer flexiblen Gültigkeitsdauer bereitzustellen, APIs automatisiert auszustellen und einen entsprechenden Lizenzierungsansatz anzubieten.

01.03.16 - Linux-basierte Bot-Netze sind inzwischen für mehr als die Hälfte aller Angriffe verantwortlich
Die Zwei-Wochen-Grenze für die bislang längste, im Jahr 2015 von Kaspersky Lab gemessene DDoS-Attacke (Distributed Denial of Service) wurde im vierten Quartal gebrochen. Ganze 371 Stunden und damit mehr als 15 Tage lang dauerte ein von Kaspersky Lab festgestellter Angriff. Zusammengefasst berichten die Experten von Kaspersky Lab in ihrem DDoS-Report für das vierte Quartal 2015 über folgende Tendenzen.

01.03.16 - Malware späht mit ausgefeilten Methoden Onlinekonten aus
Das Research-Team von FireEye hat eine neue Angriffswelle des Trojaners "URLZone" identifiziert. In der Vergangenheit vor allem in Deutschland und Spanien aktiv, konnten Ende Januar verstärkt Aktivitäten in Japan beobachtet werden. Im Dezember 2015 sowie Ende Januar 2016 gab es mehrere Angriffswellen: Nutzer erhielten in japanischer und englischer Sprache Spam-Mails von Adressen der Anbieter softbank.jp und yahoo.co.jp, zwei der meist genutzten kostenfreien Mailprovider Japans. Im Anhang der Mail befindet sich eine .zip-Datei mit dem schädlichen URLZone-Trojaner.

01.03.16 - Bayrob-Trojaner verbreitet sich extrem schnell in Deutschland und späht sensible Daten aus
Eset macht in einer Analyse auf ungewöhnlich hohe Verbreitungsraten eines Spionage-Trojaners aufmerksam: Die Schadsoftware Win32/Bayrob wies in Deutschland kürzlich eine Verbreitung von über 30 Prozent, in Österreich gar 43 Prozent auf. Auch in der Schweiz fallen kurzzeitige Detektionsraten von beinahe 30 Prozent ins Auge. Tagesaktuelle Live-Infektions- und Erkennungsraten sind dem "Eset Virus Radar" zu entnehmen – auch regionsspezifisch. Der Bayrob-Trojaner verbreitet sich über infizierte Dateianhänge, die ihre Opfer in einer E-Mail erreichen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

29.02.16 - Die Vorteile kurzlebiger SSL-Zertifikate: Fallstudie Sandstorm.io

29.02.16 - Ransomware wird üblicherweise durch schädliche Dateianhänge von E-Mails, welche zum Beispiel als vermeintliche Rechnung getarnt versendet werden, oder mittels Drive-by-Exploits auf den PC geschleust

29.02.16 - Internet der Dinge vergrößert Angriffsfläche für Cyber-Angriffe

29.02.16 - Security-Analyse: Die größten Windows-Schwachstellen 2015