News

Windows-Dienstprogramm ‘Narrator’ trojanisiert, um volle Systemkontrolle zu erhalten

Eine aktive APT-Kampagne, die sich an Technologieunternehmen richtet, ist im Gange, die auch eine legitime NVIDIA-Grafikfunktion verwendet. Eine mutmaßliche chinesische Gruppe für fortgeschrittene persistente Bedrohung (Advanced Persistent Threat, APT) wurde dabei beobachtet, wie sie Technologieunternehmen mit einer trojanischen Bildschirmleseprogrammierung angreift, die die in Windows eingebaute Narrator "Ease of Access"-Funktion ersetzt. Laut BlackBerry Cylance setzen die…
Mehr lesen

Anfällige Twitter-API lässt Zehntausende Angriffe offen

Millionen von iOS-Benutzern könnten für Man-in-the-Middle-Angriffe anfällig sein, die auf fehlerhaften Twitter-Code zurückgehen, der in beliebten iPhone-Apps verwendet wird. Forscher warnen davor, dass eine alte Twitter-API immer noch von beliebten mobilen iOS-Applikationen verwendet wird, die als Teil eines Man-in-the-Middle-Angriffs missbraucht werden könnte. Sie könnte verwendet werden, um Twitter-Accounts zu kapern und andere Anwendungen von Drittanbietern…
Mehr lesen

Zwei kritische Android-Bugs werden im Februar-Update gepatcht

Im Rahmen der Fehlerbehebungen vom Februar patcht Google eine Schwachstelle bei der Remotecodeausführung mit kritischem Schweregrad und einen Fehler bei der Offenlegung von Informationen. Google hat ein Sicherheitsupdate für einen kritischen Fehler in seinem Android-Betriebssystem veröffentlicht, der es Hackern ermöglicht, Remotecode auf betroffenen Handys auszuführen, wodurch ein Gegner möglicherweise Fernzugriff auf das Gerät erhält. In…
Mehr lesen

Alpine Linux-Docker-Bilder werden seit 3 Jahren mit freigeschalteten Root-Konten ausgeliefert

Alpine Linux-Docker-Images, die über den Docker-Hub verfügbar sind, enthielten einen kritischen Fehler, der es Angreifern ermöglicht, sich auf Systemen mit dem Benutzer root und ohne Passwort zu authentifizieren. Seit drei Jahren werden einige Alpine Linux-Docker-Images mit einem Root-Benutzer und ohne Passwort ausgeliefert, wodurch Angreifern die Tür für den einfachen Zugriff auf anfällige Server und Workstations,…
Mehr lesen