Springe zum Inhalt

Microsoft hat für Insider des Fast Rings, Windows 10 Build 17760 veröffentlicht und das ist ein großer Schritt in Richtung des RTM Build auf das alle warten.

Build 17660 ist eine Vorschau des bevorstehenden Oktober 2018 Updates, auch bekannt als Redstone 5 oder Version 1809 und es ist vermutlich eine der letzten Veröffentlichungen bevor Microsoft das RTM abzeichnet.

Es wird prognostiziert, dass Microsoft die Entwicklung des Windows 10 Oktober 2018 Updates irgendwann Mitte September fertigstellen wird und Insider bekommen das finale Build vermutlich noch im selben Monat.

Während es zu früh ist um zu sagen, ob Build 1776 ein RTM Kandidat ist oder nicht, ist es definitiv ein Schritt in Richtung dieser Entwicklungsstufe und das Fehlern von bekannten Fehlern zeigt, dass die Stabilität ein hohes Level erreicht. ...weiterlesen "Microsoft veröffentlicht das Windows 10 Oktober 2018 Update Build 17760"

Die Entwicklung passt zu einem Trend, laut dem gefährliche Akteure zu bekannter Malware werden, welche mit besseren Verschleierungsmethoden einer einfachen Erkennung entgehen.

Ein neues Malware Beispiel, welches eine seltene Verschleierungstechnik nutzt wurde gesichtet wie Funktionen von PowerShell genutzt wurden, einem Werkzeug, das bereits in Microsoft Windows verbaut ist. Analysen von Cylance zeigen, dass die Taktik aufgeht und die meisten Antiviren Programme umgeht.

Cylance Wissenschaftler stolperten über eine Malware Datei, die PowerShell Verschleierung nutzt, während sie einige schadhafte Skripte beobachteten, die eine niedrige Antiviren Erkennung hatten. Die Datei war eine ZIP Datei, welche sowohl PDF Dokumente als auch VBS Skripte enthielt und von nur drei Antivirus Produkten geschützt war.

Es nutzt Funktionen von anderen üblichen Verschleierungstechniken, welche unter anderem auch Packer nutzen um Malware Programme zu komprimieren, Verschlüsselung um einzigartige Codierungsreihen zu verstecken oder Techniken, die Malware Kosmetik verändern, so wie die insgesamte Anzahl an Bytes im Programm. All das verändert den Hash und die Signatur der Malware, sodass normale Antivirus Werkzeuge es nicht als schadhaften Akteur erkennen.

„Diese Techniken verändern die gesamte Struktur von einem Stück Malware, ohne jedoch die Funktion zu ändern“, erklärten Wissenschaftler von Cylance in einer technischen Analyse, die am Mittwoch zu Taktik gepostet wurde. „Oft hat das als übergreifendes Ergebnis, dass Schichten kreiiert werden um die endgültige Tragkraft zu verschleiern, wie bei den gestapelten Figuren in russischen Puppen“. ...weiterlesen "PowerShell Verschleierung legt bei Antivirus nochmal nach"

Der Ruhestandmodus bei Windows 10 ist eine super nützliche Funktion, welche vor allem auf Laptops sehr praktisch ist, da es Energie spart, während trotzdem das Gerät gleichzeitig nicht ausgeschaltet wird, was den Verlust Ihrer Arbeit bedeuten würde.

Technisch gesehen ist es ein weiterentwickelter Sleep-Modus und es ist vor allem dann praktisch, wenn Sie wissen, dass Sie etwas länger weg sein werden.

Microsoft selbst sagt, dass der Ruhemodus für Laptops designt wurde und das ist auch der Grund weshalb einige PCs es nicht haben. Das Unternehmen erklärt es so:

„Der Ruhemodus verbraucht weniger Energie als der Sleep-Modus und wenn Sie den PC wieder starten, sind Sie direkt wieder da wo Sie aufgehört haben (auch wenn nicht so schnell wie im Sleep-Modus). Nutzen Sie den Ruhemodus, wenn Sie wissen, dass Sie Ihren Laptop oder Ihr Tablet für eine längere Zeit nicht benutzen werden, während der Sie keine Möglichkeit haben, den Akku aufzuladen. Stellen Sie zuerst sicher, ob diese Option für Ihren PC verfügbar ist und wenn ja, schalten Sie es ein.“

Wie Sie vielleicht bemerkt haben, ist der Ruhemodus nicht standardmäßig bei Windows 10 zu sehen und Sie müssen ihn manuell aktivieren. Jedoch ist dieser Prozess nicht so einfach wie man erwarten könnte und das ändert sich auch nicht im Windows 10 Oktober 2018 Update (Version 1809). ...weiterlesen "Wie man die Ruhestand Funktion in der Windows 10 Version 1809 einschaltet"

Ein Sicherheitsforscher hat die Details einer zuvor unbekannten Zero-Day Schwachstelle im Microsoft Windows System öffentlich gemacht, welche lokalen Nutzern oder schadhaften Programmen System Privilegien auf fremden Maschinen verschaffen könnte.

Und tatsächlich wurde bestätigt, dass dieser Zero-Day Fehler auf einem „komplett gepatchten 64-bit Windows 10 System“ läuft.

Die Schwachstelle ist eine Frage von Rechteausweitung, welche im Windows Taskmanager Programm liegt und aufgrund von Fehlern in ALPC (Advanced Local Procedure Call) Systemen auftrat.

ALPC ist ein interner Mechanismus, ausschließlich für ausführende Windows Systemteile verfügbar, welcher extrem schnellen und sicheren Datentransfer zwischen einem oder mehreren Prozessen im Nutzermodus erleichtert.

Die Enthüllung dieses Windows Zero-Day kam früher am heutigen Tag von einem Twitter Nutzer mit dem Online Alias SandboxExcaper, der auch einen Link zu einer Github Seite postete, die ein Proof-of-Concept (PoC) Exploit vorstellt für die Schwachstelle zur Rechteausweitung bei Windows. ...weiterlesen "Hacker enthüllt ungepatchte Windows Zero-Day Schwachstelle (mit PoC)"

Sicherheitsforscher von Google haben einen extrem ernstzunehmenden Sicherheitsfehler im ersten Fortnite Installationsprogramm für Android öffentlich gemacht, welcher anderen installierten Apps erlauben könnte, den Installationsprozess zu manipulieren und Malware herunterzuladen, anstatt Fortnite APK.

Früher in diesem Monat kündigte Epic Games an, dass ihr äußerst beliebtes Spiel „Fortnite for Android“ nicht im Google Play Store, sondern über die eigene App verfügbar sein würde.

Viele Wissenschaftler warnten das Unternehmen, dass dieser Ansatz Android Nutzer eventuell einem höheren Risiko aussetzen würde, da es nicht empfohlen wird APKs außerhalb des Play Stores herunterzuladen, weil Nutzer dabei einige Sicherheitsfunktionen deaktivieren müssen.

Und es scheint, als seien diese Ängste und Sorgen berechtigt gewesen.

Google Entwickler entdeckten einen gefährlichen Sicherheitsmangel sobald das Fortnite Spiel auf Android eingeführt wurde. ...weiterlesen "Kritischer Fehler in Fortnite Android Apps lässt Hacker Malware installieren"

Google hat jüngst sein Titan Security Key im Store für 50$ zur Verfügung gestellt.

Letzten Monat auf der Google Cloud Next `18 Convention zum ersten Mal vorgestellt, ist Titan Security Key ein kleines USB Gerät – ähnlich zu Yubicos YubiKey – welches eine Hardware-basierte, zwei Faktoren Authentifizierung (2FA) für online Accounts anbietet und das mit dem höchsten Level an Schutz gegen Phishing Angriffe.

Googles Titan Security Key ist nun weitgehend in den USA verfügbar mit einer kompletten Ausstattung für nur 50$, die folgendes enthält:

  • USB Sicherheits-Key
  • Bluetooth Sicherheits-Key
  • USB-C zu USB-A Adapter
  • USB-C zu USB-A Verbindungskabel

Was ist Google Titan Security Key?

Titan Security Key basiert auf der FIDO (Fast Identity Online) Allianz, U2F (universal 2nd factor) Protokoll und beinhaltet ein Sicherheitselement und eine Firmware, die von Google entwickelt wurde und die Richtigkeit von Sicherheitsschlüsseln auf Hardware Ebene überprüft. ...weiterlesen "Google „Titan Security Key“ steht jetzt für 50$ zu Verkauf"

Letzten Monat haben wir über eine weit verbreitete Cryptomining Kampagne berichtet, die über 200.000 MikroTik Router gehackt hat, indem eine zuvor veröffentlichte Schwachstelle in CIA Vault7 Lecks genutzt wurde.

Chinesische Sicherheitsforscher im Qihoo 360 Netlab fanden nun heraus, dass von 370.000 möglicherweise angreifbaren MikroTik Routern über 7.500 Geräte gefährdet wurden um schädliche Socks4 Proxy zu aktivieren, die Angreifern seit Mitte Juli erlauben, die anvisierten Netzwerke aktiv abzuhören.

Die besagte Schwachstelle ist Winbox Any Directory File Read (CVE-2018-14847) in MikroTik Routern, die von dem CIA Vault 7 Hacking-Instrument Chimay Red ausgenutzt wurde, zusammen mit anderen MikroTik Webfig Remotecodeausführungs-Schwachstellen.

Sowohl Winbox als auch Webfig sind Bestandteile der RouterOS Verwaltung mit ihren entsprechenden Kommunikationsanschlüssen TCP/8291, TCP/80 und TCP8080. Winbox wurde für Windows Nutzer entwickelt um einfach die Router zu konfigurieren, die DLL Files herunterladen und auf dem System ausführen. ...weiterlesen "Tausende MikroTik Router gehackt um Netzwerkverbindungen abzuhören"

Apple hat fast alle gängigen Sicherheitsapps vom bekannten Cyber-Sicherheitsanbieter Trend Micro aus dem offiziellen Mac App Store entfernt, nachdem herauskam, dass diese sensible Nutzerdaten ohne Einverständnis der Nutzer entwendet hatten.

Die umstrittenen Apps, um die es geht, beinhalten Dr. Cleaner, Dr. Cleaner Pro, Dr. Antivirus, Dr. Unarchiver, App Uninstall Dr Battery and Duplicate Finder für Mac Computer.

Nur zwei Tage nachdem Apple eine andere „Adware Doctor“ App entfernt hatte, da sie Daten der Browser-Chronik von Safari, Chrome und Firefox Nutzern gesammelt und nach China gesendet hatte, wurden andere besagte Apps entfernt.

„Dies war eine einmalige Datensammlung aus reinen Sicherheitsgründen (um zu analysieren ob ein Nutzer kürzlich mit Adware oder anderen Bedrohungen in Berührung gekommen ist und so das Produkt und den Service zu verbessern)“, argumentierte Trend Micro. ...weiterlesen "Apple entfernt mehrere Trend Micro Apps die Daten von MacOS Nutzern gesammelt haben"

Android ist ein gutes Betriebssystem, dessen Entwickler sich wirklich um die Sicherheit kümmern, aber bei so vielen Betriebssystemversionen und Anwendungen ist es eine große Aufgabe, alle im Auge zu behalten. Daher tauchen häufig neue Wege auf, um die eingebauten Sicherheitsmechanismen zu umgehen. Der neueste Weg, Android zu hacken, heißt "Man-in-the-Disk", und darüber werden wir reden.

"Sandboxen",             das         Fundament             der Android-Sicherheit

Ein wichtiges Android-Prinzip ist, dass alle Anwendungen voneinander isoliert werden müssen. Dies wird durch den Einsatz von sogenannten Sandkästen erreicht. Jede Anwendung lebt zusammen mit ihren privaten Dateien in einem "Sandkasten", auf den andere Anwendungen nicht zugreifen können.

Die Idee ist, eine bösartige Anwendung, auch wenn sie Ihr Android-Gerät infiltriert, davon abzuhalten, Daten zu stehlen, die andere, gute Anwendungen speichern, wie den Benutzernamen und das Passwort Ihrer Online-Banking-Anwendung oder Ihren Nachrichtenverlauf. Es ist keine Überraschung, dass Hacker hart daran arbeiten, den Mechanismus zu umgehen, indem sie etwas verfolgen, das als "Sandkasten-Flucht" bezeichnet wird. Auch das gelingt ihnen von Zeit zu Zeit.

Slava Makkaveevs Rede auf der DEF CON 26 konzentrierte sich beispielsweise darauf, wie eine Anwendung ohne besonders gefährliche oder verdächtige

Berechtigungen aus dem Sandkasten entweichen kann. Er nannte die Methode "Man-in-the-Disk", nach dem bekannten Man-in-the-Middle-Angriffstyp. ...weiterlesen "Man-in-the-Disk: Eine neue und gefährliche Art, Android zu hacken."