Aktuelles, Branche, Produkte - geschrieben von dp am Sonntag, April 15, 2012 19:23 - noch keine Kommentare
TREND MICRO warnt vor Spionageangriff durch Einladung zu tibetischem Filmfestival
Sicherheitslücke in der „Java“-Laufzeitumgebung soll das Ködern von „Windows“- und „Mac-OS-X“-Anwendern ermöglichen
[datensicherheit.de, 15.04.2012] Eine aktuelle Warnung von TREND MICRO bezieht sich auf eine E-Mail-Angriffskampagne, die sich als Einladung zu einem tibetischen Filmfestival tarne:
Wer auf die in der Nachricht enthaltene Webadresse klickt, laufe Gefahr, seinen Rechner mit einer Spionagesoftware zu infizieren. Diese sei in der Lage, sämtliche Dateien und Verzeichnisse zu durchforsten und Daten an den Befehls- und Kontrollserver zu übertragen. Betroffen seien sowohl „Windows“- als auch „Mac-OS-X“-Nutzer.
Dieser Angriff reihe sich laut TREND MICRO in eine ganze Serie von Angriffen ein, die das Interesse vieler Menschen an Tibet missbrauchten, darunter auch gezielte Angriffe. Außerdem nähmen diese Angriffe zunehmend Mac-Besitzer ins Visier und machten auch vor der neuen Betriebssystemversion „Mac OSX“ nicht halt. Gerade Mac-Anwender sollten gewarnt sein und sich nicht mehr in falscher Sicherheit wiegen – es sei gerade der Erfolg dieser Plattform, der die Spielregeln ändere und Apple-Kunden zu einem lohnenden Angriffsziel für Cyber-Kriminelle mache. TREND MICRO rät Anwendern daher dringend, ihre Systeme und Anwendungen auf dem aktuellen Stand zu halten und Sicherheitsaktualisierungen so schnell wie möglich zu installieren. Die bei diesem Angriff ausgenutzte Sicherheitslücke habe Oracle schon seit Längerem geschlossen. Kunden von TREND MICRO seien vor der beschriebenen Attacke über die Reputationsdienste des „Trend Micro Smart Protection Network“ geschützt.
Unternehmen, die sich vor Angriffen über Sicherheitslücken schützen wollen, aber aus Aufwands- und Kostengründen ihre Endpunkte nur in größeren zeitlichen Abständen aktualisieren können, sollten die Möglichkeit des virtuellen Patchens in Betracht ziehen – TREND MICRO empfiehlt seinen Kunden insbesondere zwei Lösungen, mit denen sich Sicherheitslücken schnell und kostengünstig schließen lassen, nämlich „Deep Security“ sowie „OfficeScan“ mit dem „Intrusion Defense Firewall-Plugin“.
Aktuelles, Experten, Studien - Apr. 13, 2026 0:17 - noch keine Kommentare
KI zum Nutzen der Verbraucher und Händler: Agentic Commerce verändert Online-Shopping
weitere Beiträge in Experten
- KI-Verordnung: Konkretisierung der Transparenzpflichten für Unternehmen
- Mehr Kasse statt Verkehrssicherheit: Deutsche Anwaltverein kritisiert Blitzer-Marathon
- Damals 1410: Kinder per Zeitreise aus dem Mittelalter mit Medienkompetenz in die digitale Welt
- Versicherer: Cyberrisiko als Geschäftsmodell – und selbst als Hochrisikoziel im Visier Cyberkrimineller
- Warum Datenschutz zum entscheidenden Kriterium für Cloud-Speicher wird
Aktuelles, Branche - Apr. 13, 2026 0:52 - noch keine Kommentare
Transatlantischer Datentransfer zunehmend Bestandteil internationaler Handelskonflikte
weitere Beiträge in Branche
- Globale Phishing-Kampagne: Kunden von Paketzustelldiensten geraten ins Visier
- Weltquantentag am 14. April 2026: Zukunftstechnologie mit Bedrohungspotenzial
- LinkedIn: Missbrauch als Einfallstor für Cyberangriffe mittels KI-Automatisierung
- Ransomware im Wandel – dennoch weiterhin eine der gravierendsten Cyberbedrohungen weltweit
- Warum Datenschutz zum entscheidenden Kriterium für Cloud-Speicher wird
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren