Lese-Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.

ClamTk nach über 20 Jahren eingestellt

Von: jdo

Der Entwickler von ClamTk hat angekündigt, dass er das Projekt nach über 20 Jahren Pflege einstellt. Um es gleich vorwegzunehmen. ClamTk wurde als benutzerfreundliches Frontend für ClamAV entwickelt. ClamAV wird weiter entwickelt und auch gewartet, nur das unabhängig davon entwickelte Frontend wird nicht mehr gepflegt. Der Entwickler gibt einige Gründe an, warum er das Projekt nicht weiterführen möchte und die hören sich ziemlich frustriert an, wenn ich ehrlich bin. Hier eine grobe Übersetzung davon: Laut eigenen Aussagen könnte er noch […]

Der Beitrag ClamTk nach über 20 Jahren eingestellt ist von bitblokes.de.

Zunahme von Ransomware-Angriffen auf Linux laut Studie

Von: MK

Nach einer Untersuchung von Check Point wurde ein deutlicher Anstieg von Ransomware-Angriffen auf Linux-Systeme seit 2021 verzeichnet. Im Vergleich zu Windows fällt die Ransomware für Linux durch ihre relative Einfachheit auf, wie die Sicherheitsforscher berichten. Die Studie von Check Point verglich Ransomware-Angriffe auf Windows und Linux und dokumentierte dabei seit dem Jahr 2021 einen signifikanten...

Der Beitrag Zunahme von Ransomware-Angriffen auf Linux laut Studie erschien zuerst auf MichlFranken.

Zunahme von Ransomware-Angriffen auf Linux laut Studie

Von: MK

Nach einer Untersuchung von Check Point wurde ein deutlicher Anstieg von Ransomware-Angriffen auf Linux-Systeme seit 2021 verzeichnet. Im Vergleich zu Windows fällt die Ransomware für Linux durch ihre relative Einfachheit auf, wie die Sicherheitsforscher berichten. Die Studie von Check Point verglich Ransomware-Angriffe auf Windows und Linux und dokumentierte dabei seit dem Jahr 2021 einen signifikanten...

Der Beitrag Zunahme von Ransomware-Angriffen auf Linux laut Studie erschien zuerst auf MichlFranken.

Bösartige Krypto-Apps in Canonicals Snap Store

Von: MK

In Canonical´s Snapcraft Store sind mehrere gefälschte Krypto-Apps aufgetaucht, die darauf abzielen, die Gelder der Nutzer zu stehlen. Daraufhin hat Canonical vorübergehende Maßnahmen ergriffen, um die Sicherheit zu gewährleisten. Nachdem mehrere Snap-Benutzer gemeldet haben, dass einige kürzlich veröffentlichte Snaps potenziell bösartig sind und darauf abzielen, Kryptogelder der Benutzer zu stehlen, wurden diese gemeldeten Snap-Apps aus...

Der Beitrag Bösartige Krypto-Apps in Canonicals Snap Store erschien zuerst auf MichlFranken.

Debian Paket von Free Download Manager mit Malware infiziert

Von: MK

Auf Securelist.com (by Kasperky) wird in einer eindringlichen Meldung vor einem mit Malware infizierten Debian Paket von Free Download Manger gewarnt. Vor allem für Nutzer mit mehrheitlich Anwenderwissen stellt solch eine Situation eine erhebliche Sicherheitsbedrohung dar. Die Bedrohung wurde entdeckt, als verdächtige Domains genauer untersucht wurden. Einige dieser Domains wiesen auf die Verwendung von Domain-Generierungsalgorithmen...

Der Beitrag Debian Paket von Free Download Manager mit Malware infiziert erschien zuerst auf MichlFranken.

Debian Paket von Free Download Manager mit Malware infiziert

Von: MK

Auf Securelist.com (by Kasperky) wird in einer eindringlichen Meldung vor einem mit Malware infizierten Debian Paket von Free Download Manger gewarnt. Vor allem für Nutzer mit mehrheitlich Anwenderwissen stellt solch eine Situation eine erhebliche Sicherheitsbedrohung dar. Die Bedrohung wurde entdeckt, als verdächtige Domains genauer untersucht wurden. Einige dieser Domains wiesen auf die Verwendung von Domain-Generierungsalgorithmen...

Der Beitrag Debian Paket von Free Download Manager mit Malware infiziert erschien zuerst auf MichlFranken.

Webseite mit Free Download Manager verteilt Linux-Malware

Sicherheitsexperten von Kaspersky berichten, dass die offizielle Webseite des Free Download Manager (FDM) teilweise auf eine bösartige Domain umgeleitet hat. Betroffen seien nur Nutzer gewesen, die die Linux-Version des FDM herunterladen wollten.

Über die Umleitung sei den Linux-Nutzern eine manipulierte Version des FDM untergejubelt worden. Diese Masche soll zwischen den Jahren 2020 und 2022 stattgefunden haben. Unklar ist, nach welcher Methode die Umleitung funktioniert.

Die Kaspersky-Experten haben das infizierte Free Download Manager-Paket in einer Malware-Analyse-Sandbox installiert. Nach der Analyse sei klar geworden, dass die Angreifer einen Bash-Stealer in der Sandbox installiert hätten. Dieser Stealer sammle Daten wie Systeminformationen, Browserverlauf, gespeicherte Passwörter, Kryptowährungs-Wallet-Dateien sowie Anmeldedaten für Cloud-Dienste (AWS, Google Cloud, Oracle Cloud Infrastructure, Azure).

Laut der ausführlichen Analyse der Kaserpsky-Experten kann, wer zwischen 2020 und 2022 den Free Download Manager als Debian-Paket heruntergeladen hat, eine mögliche Infektion erkennen, wenn folgenden Dateien auftauchen:

  •    /etc/cron.d/collect
  •     /var/tmp/crond
  •     /var/tmp/bs
  •     /var/tmp/atd

 

In den letzten Jahren seien Linux-Rechner zu einem immer wichtigeren Ziel für alle Arten von Bedrohungsakteuren geworden, teilt Kaspersky mit. Laut unserer Telemetrie sind in der ersten Hälfte des Jahres 2023 rund 260.000 einzigartige Linux-Samples erschienen.

Der Beitrag Webseite mit Free Download Manager verteilt Linux-Malware erschien zuerst auf Linux-Magazin.

Google Chrome 117 warnt vor verdächtigen Erweiterungen

Google will seinen Webbrowser Chrome besser absichern. Ab Chrome 117 weise der Browser seine Nutzer proaktiv darauf hin, wenn eine von ihnen installierte Erweiterung nicht mehr im Chrome Web Store verfügbar ist.

Diese Aktion hängt damit zusammen, das Google Malware sofort bei Entdeckung aus dem Webstore entfernt. Wenn eine Erweiterung für den Browser also nicht mehr im Webstore vorhanden sei, berichtet Google in einem Blogbeitrag, seien nur drei Szenarien vorstellbar. Das erste sei, dass der Entwickler die Erweiterung selbst zurückgezogen hat, das zweite sei, dass die Erweiterung gegen die Richtlinien von Google verstoßen habe und das dritte eben, dass die Browsererweiterung als Schadsoftware enttarnt worden sei. Alle Szenarien seien dafür geeignet, den Nutzer zu informieren, mehr Sicherheit verspreche insbesondere das letzte, die Entdeckung von Malware in der Erweiterung.

In den Einstellungen des Browsers unter “Datenschutz und Sicherheit” sehen Anwender dann unter “Sicherheitscheck” einen Verweis auf aus dem Chrome Web Store entfernte Erweiterungen, die lokal noch installiert sind. Wenn ein Nutzer auf “Überprüfen” klicke, werde er zu seinen Erweiterungen weitergeleitet und habet die Wahl, entweder die Erweiterung zu entfernen oder die Warnung auszublenden, wenn er die Erweiterung installiert lassen möchte. Wie in früheren Versionen von Chrome werden Erweiterungen, die als Malware markiert sind, automatisch deaktiviert, heißt es im Beitrag.

Der Beitrag Google Chrome 117 warnt vor verdächtigen Erweiterungen erschien zuerst auf Linux-Magazin.

NordVPN Bedrohungsschutz – Unterschied Threat Protection & Lite

Von: jdo

Ich werde häufiger gefragt, was der Unterschied zwischen NordVPNs Bedrohungsschutz (Threat Protection) und der Lite-Variante ist. Deswegen möchte ich die beiden Funktionen schnell erklären und ein paar Gedanken dazu loswerden. Threat Protection oder der Bedrohungsschutz hat CyberSec abgelöst. So hieß meiner Meinung nach die Lite-Version früher. Der größte Unterschied ist, dass der Bedrohungsschutz auch dann funktioniert, wenn Du nicht mit dem VPN verbunden bist. Du kannst ihn in der NordVPN-App aktivieren, sofern es ihn für Dein Betriebssystem gibt. Die umfassende […]

Der Beitrag NordVPN Bedrohungsschutz – Unterschied Threat Protection & Lite ist von bitblokes.de.

Kriminelle platzieren gegen Bezahlung Malware in Google Play Store

Im Darknet stehen schädliche Apps und Entwicklerkonten für den Google Play Store für bis zu 20.000 US-Dollar zum Verkauf, hat der Sicherheitsexperte Kaspersky herausgefunden.

Laut Kaspersky bieten die Kriminellen dabei die Veröffentlichung von Malware im App-Store Google Play an sowie die Schaltung von Werbung auf Google, um potenzielle Opfer in die Falle zu locken.

Um herauszufinden, wie die schädlichen Apps in die offiziellen App-Stores gelangen, haben Kaspersky-Experten nach eigenem Bekunden neun Darknet-Foren untersucht, in denen der Kauf und Verkauf von Waren und Dienstleistungen im Zusammenhang mit Malware durchgeführt werde.

Um eine schädliche App im Store zu veröffentlichen, benötigten Cyberkriminelle ein Google-Play-Konto und einen schädlichen Downloader-Code (Google Play Loader), berichtet Kaspersky. Ein Entwicklerkonto lasse sich schon für 200 US-Dollar erwerben, gelegentlich sogar für nur 60 US-Dollar. Die Kosten für schädliche Loader lägen dann 2.000 und 20.000 US-Dollar, abhängig von der Komplexität der Malware, der Neuheit und Verbreitung des Schadcodes sowie zusätzlichen Funktionen.

Meist schlagen die Cyberkriminellen nach den Erkenntnissen von Kaspersky vor, die Malware in Trackern für Krypto-Währungen, Finanz-Apps, QR-Code-Scannern oder Dating-Apps zu verstecken. Dabei würden sie auch darauf hinweisen, wie viele Downloads die legitime Version einer App bereits habe, also wie viele potenzielle Opfer infiziert werden könnten, wenn die App um den schädlichen Code aktualisiert würde. In der Regel würden dabei 5000 Downloads oder mehr angegeben.

Um die Anzahl der Downloads einer schädlichen App zu erhöhen, würden viele Cyberkriminelle zudem den Kauf von Installationen anbieten, wodurch der Datenverkehr über Google-Anzeigen geleitet und mehr Nutzer zum Herunterladen der App animiert werden, so Kaspersky.

Die Cyberkriminellen würden nach Erkenntnissen von Kaspersky drei Geschäftsmodelle anbieten: Anteil am Endgewinn; Miete für ein Konto oder eine Bedrohung; vollständiger Kauf eines Kontos oder einer Bedrohung.

Der Beitrag Kriminelle platzieren gegen Bezahlung Malware in Google Play Store erschien zuerst auf Linux-Magazin.

Kaspersky skizziert Cyberbedrohungen für Unternehmen

Sicherheitsexperte Kaspersky hat eine Prognose zu den Bedrohungen durch Cyberkriminelle für Unternehmen im Jahr 2023 veröffentlicht. Der Trend geht dabei in Richtung Malware-as-a-Service und öffentliche Ausschreibungen.

Im vergangenen Jahr seien etwa zwei Drittel der Großunternehmen in Deutschland mit mehr Cyberangriffen konfrontiert gewesen. Für das Jahr 2023 haben die Experten des Kaspersky Security Services die Bedrohungen untersucht, die für große Unternehmen und den staatlichen Sektor relevant sein könnten.

Eine Methode sei die Erpressung Erpressung durch Countdown bis zum Datenleck. Dabei berichten Ransomware-Akteure in ihren Blogs über erfolgreiche Hackerangriffe auf Unternehmen. Allein im September und November vergangenen Jahres hat Kaspersky rund 500 solche Beiträge aufgespürt.  Während Cyberkriminelle sich früher direkt an die Betroffenen wandten, posten sie in Blogs über die Sicherheitsverletzung und zeigen dort einen Countdown für die Veröffentlichung der durchgesickerten Daten an, anstatt privat ein Lösegeld zu fordern. Dieser Trend werde sich voraussichtlich auch in diesem Jahr fortsetzen glaubt Kaspersky. Die Cyberkriminellen profitieren davon, egal ob das betroffene Unternehmen zahlt oder nicht. Denn die Daten würden oft versteigert, wobei das Schlussgebot manchmal sogar das geforderte Lösegeld übersteige.

Countdown bis zu Veröffentlichung der Daten im Blog der Ransomware LockBit. Quelle: Kaspersky

Dass Cyberkriminelle sich mit falschen Leaks brüsten, sei ein weiteres Phänomen. Blog-Beiträge über Erpressungen seien medienwirksam. Das könnten weniger bekannte Akteure im Jahr 2023 ausnutzen, indem sie behaupten, ein Unternehmen angeblich gehackt zu haben, unabhängig davon, ob der Angriff tatsächlich stattgefunden hat. Schaden werde es dem so diffamierten Unternehmen trotzdem.

Dass Leaks persönlicher Daten berufliche Mail-Accounts gefährden werde sich auch im Jahr 2023 vermehrt fortsetzen. Neben der Privatsphäre des Einzelnen werde dadurch auch die Cybersicherheit von Unternehmen gefährdet. Mitarbeiter würden häufig berufliche E-Mail-Adressen einsetzen, um sich bei Websites von Drittanbietern zu registrieren. Öffentlich verfügbare E-Mail-Adressen seien für Cyberkriminelle interessant, um Diskussionen über potenzielle Angriffe im Darknet auszulösen und sie für Phishing und Social Engineering zu verwenden.

Malware-as-a-Service, Angriffe über die Cloud und kompromittierte Daten aus dem Dark Web stellen für Kaspersky ein weiteres Bedrohungsszenario dar. Die Kaspersky-Experten gehen davon aus, dass sich Ransomware-Angriffe durch Malware-as-a-Service (MaaS)-Tools immer ähnlicher werden. Durch immer komplexere Angriffe würden automatisierte Systeme nicht mehr ausreichen, um Sicherheit zu gewährleisten. Darüber hinaus werde die Cloud-Technologie zu einem beliebten Angriffsvektor werden.

Der Beitrag Kaspersky skizziert Cyberbedrohungen für Unternehmen erschien zuerst auf Linux-Magazin.

Analyse: Linux-Malware auf Rekordhoch

VPN-Anbieter AtlasVPN hat die von seiner Malware-Sparte AV-Atlas erstellte Malware-Statistik ausgewertet und kommt auf eine um 50 Prozent gestiegene Zahl von Malware für Linux im Jahr 2022. 1,9 Millionen Threads seien über das Jahr gefunden worden, ein neuer Rekord.

Die Mehrheit – 854.690 – der neuen Linux-Malware-Samples seien im ersten Quartal 2022 entdeckt worden. Im zweiten Quartal waren es schon etwas weniger, berichtet AtlasVPN (833.065) und im dritten Quartal seien es nur noch 75.841 Malware-Samples gewesen. Im vierten Quartal 2022 stiegen die Zahlen aber wieder auf 164.697 an.

Während Linux-Malware im Jahr 2022 eine noch nie dagewesene Zahl erreichte, ging die Gesamtzahl der neuen Malware-Entwicklungen sogar zurück, berichtet der Anbieter. Im Vergleich zu 2021, als 121,6 Millionen Samples entdeckt wurden sei die Zahl neuer Malware im Jahr 2022 um 39 Prozent auf 73,7 Millionen gesunken.

Linux-Malware im Jahresvergleich. Quelle: AtlasVPN

Android habe den stärksten Rückgang bei neu programmierter Malware verzeichnet: Von 3,4 Millionen im Jahr 2021 sank die Zahl demnach auf 1,1 Millionen im Jahr 2022.

Und obwohl Windows im vergangenen Jahr mit über 95 Prozent aller neuen Malware-Bedrohungen das am häufigsten angegriffene Betriebssystem war, sei die Zahl der neuen Malware-Samples von 116,95 Millionen im Jahr 2021 auf 70,7 Millionen im Jahr 2022 gesunken.

Die Zahl der neuen Malware-Anwendungen, die auf MacOS abzielten, sank von 17061 im Jahr 2021 auf 12584 im Jahr 2022, berichtet AtlasVPN

Der Beitrag Analyse: Linux-Malware auf Rekordhoch erschien zuerst auf Linux-Magazin.

Skriptkiddies schreiben Malware mit ChatGPT

In einem Untergrundforum tauschen Kriminelle mit ChatGPT erstellte Skripte aus, die beispielsweise als Ransomware verwendet werden können.

Die Text-KI ChatGPT kann für zahlreiche Aufgaben eingesetzt werden, darunter auch das Schreiben von Schadsoftware. So berichtet die Sicherheitsfirma Checkpoint, dass Teilnehmer in Cybercrime-Foren die KI nutzen, um Ransomware zu schreiben. Darunter befinden sich auch solche mit wenig oder gar keiner Programmiererfahrung.

Das Unternehmen entdeckte eine Diskussion in einem entsprechenden Forum. Dort sollen Forenteilnehmer ChatGPT zum Erstellen von Skripten verwendet haben, darunter ein Python-Skript, das verschiedene kryptografische Funktionen einschließlich Verschlüsselung, Entschlüsselung und Signierung bereitstellt und als Ransomware verwendet werden kann.

Dieses und andere Skripte seien ausführbar gewesen und hätten die versprochenen Funktionen bereitgestellt, erklärten Forscher von Checkpoint in einem Blogeintrag.

Andere Code-Schnipsel, die mit ChatGPT erstellt wurden, dienten dazu, Informationen von bereits kompromittierten Systemen zu kopieren oder den SSH-Client Putty auf einem Zielsystem herunterzuladen und per Powershell auszuführen. Ein weiteres Beispiel wurde genutzt, um die Kryptowährungskurse auf einem illegalen Marktplatz zu aktualisieren.

Viele der Skripte ließen sich auch für legitime Zwecke nutzen, betonen die Forscher. So kann das oben genannte Skript beispielsweise zum Verschlüsseln eigener sensibler Daten eingesetzt werden, es können aber auch die Daten Dritter damit verschlüsselt werden und ein Lösegeld für deren Entschlüsselung verlangt werden.

“Es ist noch zu früh, um zu entscheiden, ob die ChatGPT-Fähigkeiten das neue Lieblingstool für Teilnehmer im Dark Web werden”, schreiben die Forscher. “Die Gemeinschaft der Cyberkriminellen hat jedoch bereits großes Interesse gezeigt und springt auf diesen neuesten Trend zur Generierung von bösartigem Code auf.” In anderen Foren würde zudem bereits diskutiert, wie man ChatGPT für Betrugsmaschen nutzen könne.

Der Beitrag Skriptkiddies schreiben Malware mit ChatGPT erschien zuerst auf Linux-Magazin.

Android-Malware mit OEM-Zertifikaten signiert

Google hat Malware gefunden, die mit den Zertifikaten von Android-Herstellern signiert sind. Das kann für Systemberechtigungen genutzt werden.

Mehrere Android-Plattformzertifikate sind offenbar dazu genutzt worden, Malware-Apps für das freie Mobilbetriebssystem zu signieren. Einen entsprechenden Bug-Report hat das Team von Google öffentlich gemacht. Die Zertifikate sind eigentlich für die Android-OEMs selbst gedacht, die damit ihre Kernanwendungen signieren. Das umfasst auch die eigentlichen ROM-Abbilder mit dazugehörigen Apps.

Zur möglichen Gefahr durch die Malware-Apps heißt es: “Ein Plattformzertifikat ist das Anwendungssignaturzertifikat, das zum Signieren der Android-Anwendung auf dem Systemabbild verwendet wird. Die Android-Anwendung wird mit einer hochprivilegierten Benutzer-ID – android.uid.system – ausgeführt und verfügt über Systemberechtigungen, einschließlich Berechtigungen für den Zugriff auf Benutzerdaten. Jede andere Anwendung, die mit demselben Zertifikat signiert ist, kann erklären, dass sie mit derselben Benutzer-ID ausgeführt werden möchte, wodurch sie dieselbe Zugriffsebene auf das Android-Betriebssystem erhält.”

Viele weitere Details nennen die Beteiligten nicht. Zur Verfügung stehen jedoch SHA256-Hashwerte von Malware-Apps sowie der dafür genutzten Zertifikate. Demnach wurden einige der Anwendungen mit den Plattformzertifikaten von Samsung, Mediatek oder auch LG signiert. Einzelheiten dazu, wie dies geschehen konnte und ob etwa Angreifer die dazugehörigen privaten Schlüssel entwenden konnten, gibt es nicht. Auch über das Ausmaß und die Verbreitung der Malware ist noch nichts öffentlich bekannt.

Eigenen Angaben zufolge hat Google die betroffenen Hersteller dazu aufgefordert, die Zertifikate zu ersetzen und dafür auch neue private und öffentliche Schlüssel zu verwenden. Darüber hinaus empfiehlt Google eine interne Überprüfung, wie es überhaupt zu der signierten Malware kommen konnte. Das Unternehmen empfiehlt seinen OEMs außerdem, möglichst wenige ihrer Apps mit dem Plattformzertifikat zu signieren, um einen regelmäßigen Wechsel zu erleichtern.v

Der Beitrag Android-Malware mit OEM-Zertifikaten signiert erschien zuerst auf Linux-Magazin.

❌