Die auf macOS abzielende Malware wird in großem Stil per Banner-Werbung ausgeliefert und steganographisch versteckt, warnt eine Sicherheitsfirma. Von Leo Becker – auf Heise.de gefunden
Ein Mac-Schädling wird derzeit offenbar massiv über Werbenetzwerke verteilt: Ruft ein Browser unter macOS das manipulierte Banner ab, erfolgt die Weiterleitung auf eine Malware-Site, die den Trojaner Shlayer zum Download anbietet – getarnt als vermeintliches Flash-Player-Update.
Browser-Hijacking durch versteckte JavaScript-Weiterleitung
Damit eine frühzeitige Erkennung und Blockade der manipulierten Banner durch die Werbenetzwerke möglichst verhindert wird, setzen die Kriminellen auf Steganographie, um Daten in den Werbe-Bildchen zu verstecken, wie aus einer Analyse der Sicherheitsfirma Confiant hervorgeht. Beim Öffnen der Banner-Anzeige wird zuerst geprüft, ob Apple-Schriftfamilien installiert sind.
Ist das der Fall, werden per JavaScript-Code und Canvas-Element im Bild verstecke Informationen extrahiert, wieder als JavaScript-Code zusammengesetzt und ausgeführt. Dadurch erfolgt das „Browser-Hijacking“ in Gestalt der plötzlichen Weiterleitung auf die Malware-Seite.
Die Malware setzt voraus, dass Nutzer das vermeintliche Flash-Player-Update eigenständig installieren. Shlayer wurde in der Vergangenheit per Apple-Entwicklerzertifikat signiert, um den in macOS integrierten Schutzmechanismus Gatekeeper nicht anschlagen zu lassen. Einer vorausgehenden Analyse zufolge, handelt es sich bei Shlayer um einen reinen „Dropper“, der mit Shell-Skripten Schadcode nachladen kann. Gewöhnlich wird dadurch Adware auf dem Mac installiert, etwa Mugthesec zur Manipulierung von Suchergebnissen im Browser.
Millionenschäden durch Malvertising
Werbenetzwerke werden seit längerem gezielt eingesetzt, um Malware auszuliefern („Malvertising“). Die Sicherheitsfirma schätzt, dass die jüngste Kampagne mit der versteckten Mac-Malware zu Spitzenzeiten Mitte Januar rund 5 Millionen Mal pro Tag abgerufen wurde. Für Betrüger ist das ein bequemer Weg, um Schad-Software möglichst weit zu verbreiten. Das Problem gehe dabei weit über den einzelnen Nutzer hinaus, der auf diese Weise Malware auf seinen Mac bringt, merkt ein Sicherheitsforscher an: Für Werber, Netzwerke und Website-Betreiber entstehe ein Millionenschaden.
Veröffentlicht am
DATENLECKS: Über eine Milliarde Zugangsdaten im Internet
Der Sicherheitsforscher Troy Hunt konnte an eine der größten Sammlungen von Passwörtern und E-Mail-Adressen gelangen. Betroffen sind Millionen Nutzer. Die Sammlung könnte sogar unvollständig sein. Artikel veröffentlicht am 17. Januar 2019, 12:35 Uhr, Moritz Tremmel
Über eine Milliarde unterschiedliche Zugangsdaten aus verschiedenen Quellen enthält die Passwortsammlung „Collection #1“. Insgesamt umfasst sie über 87 GByte. Der australische Sicherheitsforscher Troy Hunt hat die Sammlung auf seinem Blog analysiert und in den Dienst Have I been pwned (HIBP)integriert. Hier können Nutzer überprüfen, ob ihre E-Mail-Adresse oder ihr Passwort von einem Datenleck betroffen waren.
Die Zugangsdatensammlung ist die bisher größte öffentlich zugängliche Sammlung ihrer Art. Sie wurde laut Troy Hunt über ein „populäres Hackingforum“ angeboten und konnte bei dem Clouddienst Mega heruntergeladen werden. Insgesamt zählte Troy Hunt 773 Millionen unterschiedliche E-Mail-Adressen und 22 Millionen unterschiedliche Passwörter, verteilt auf über 12.000 Dateien. Namensgeber für die Sammlung war deren Überordner: „Collection #1“.
In einem Forumspost wurde laut Troy Hunt darauf hingewiesen, dass nicht alle Passwörter ursprünglich im Klartext vorgelegen hatten, sondern aus Hashes berechnet wurden. Diese sollen laut dem Post in über 2.000 Dateien abgelegt worden sein, in deren Namen auch die potenzielle Herkunft der Daten genannt wird. Unter ihnen finden sich auch deutschsprachige Domains, darunter ein Berliner Konzertkartenhändler, eine Hochschule aus Hamburg, mehrere Foren oder eine Plattform, die Psychotherapeuten vermittelt. Ob die Daten wirklich von den genannten Domains stammen und rückgerechnet wurden, kann nicht mit Sicherheit gesagt werden.
In einem der einschlägigen Foren behaupten Nutzer, dass die Zugangsdatensammlung von Troy Hunt unvollständig sei. Es kursieren Dateien mit 600 GByte an Zugangsdaten, die über Torrents zur Verfügung gestellt werden.
Bin ich betroffen?
Über den Dienst Have I been pwned (HIBP) kann überprüft werden, ob eine E-Mail-Adresse Teil der Collection #1 oder eines anderen Datenlecks ist. Auf der Webseite kann sich ein Nutzer zudem registrieren und wird informiert, sobald Zugangsdaten mit seiner E-Mail-Adresse von Have I been pwned entdeckt werden. Umgekehrt lässt sich auf der Webseite auch überprüfen, ob ein Passwort bereits in einer der Zugangsdatensammlungen aufgetaucht ist. Ob ein Nutzer allerdings sein Passwort in die Weboberfläche tippen möchte, muss er selbst entscheiden.
In mehreren Städten bietet die Telekom nun Super Vectoring. Die Linecards in den Multifunktionsgehäusen des Netzbetreibers wurden gewechselt, der Kunde kann bestellen.Artikelveröffentlicht am9. Januar 2019, 11:32 Uhr, Achim Sawall
Die Telekom hat in den vergangenen vier Wochen an 2,3 Millionen Anschlüssen die Datenübertragungsrate mit Super Vectoring auf bis zu 250 MBit/s (Megabit pro Sekunde) erhöht. Das gab das Unternehmen am 9. Januar 2019 bekannt. Die Anzahl der Anschlüsse mit bis zu 250 MBit/s stieg um zwei Millionen auf rund 16 Millionen. Die Zahl der Anschlüsse mit einfachem Vectoring mit bis zu 100 MBit/s erhöhte sich durch die Nachrüstung von VDSL-Gebieten um 300.000 Anschlüsse.
So wurden unter anderem Berlin, Duisburg und Mannheim mit mehr als hunderttausend Anschlüssen und mehrere Dutzend Anschlüsse im südosthessischen Bad Soden-Salmünster, Großdubrau in der Oberlausitz und Herzlake im Landkreis Emsland in Niedersachsen mitausgebaut.
Super Vectoring benötigt eine andere Linecard mit größerem Prozessor als Vectoring im Multifunktionsgehäuse des Netzbetreibers, das zuvor mit Glasfaser erschlossen sein muss. Super-Vectoring weitet die spektrale Bandbreite von 17 MHz auf 35 MHz aus.
Die Telekom vermarktet Super-Vectoring als Magentazuhause XL. Das Angebot von 20 Euro in den ersten sechs Monaten gilt nur für Neukunden. Danach kostet der Tarif monatlich 55 Euro. Die Vertragslaufzeit beträgt 24 Monate. Damit liegt der Monatspreis bei rund 46 Euro. Magentazuhause XL beinhaltet eine Datenflatrate sowie Telefonie ins Festnetz und die deutschen Mobilfunknetze.
Der Vectoringausbau der Telekom dauert ein Jahr länger als bisher angekündigt, hatte das Unternehmen Ende Dezember 2018 erklärt. Bis Ende 2020 wird die Telekom den FTTC-Ausbau (Fiber to the Curb) weitgehend abschließen. Danach werde FTTH (Fiber to the Home) großflächig ausgebaut.
Microsoft hat ein Sicherheitsupdate für diverse Internet-Explorer-Versionen veröffentlicht. Aufgrund von Angriffen sollte eine Installation zügig geschehen.
Derzeit haben es Angreifer auf Microsofts Internet Explorer abgesehen und nutzen aktiv eine Sicherheitslücke (CVE-2018-8653) als Schlupfloch für Schadcode aus. Nun gibt es einen Sicherheitspatch außer der Reihe – normalerweise veröffentlicht Microsoft nur ein mal pro Monat am Patchday Sicherheitsupdates.
Betroffen sind Internet Explorer 9, 10 und 11 unter verschiedenen Windows-Ausgaben – darunter beispielsweise Windows 8.1, 10 und Windows Server 2008 und 2019. Windows-Nutzer sollten sicherstellen, dass Windows Update aktiviert ist und die aktuellen Patches installiert sind.
Remote Code Execution
Bislang hat Microsoft den Bedrohungsgrad der Lücke nicht eingestuft. Da ein Angreifer der Sicherheitswarnung zufolge mit vergleichsweise wenig Aufwand aus der Ferne Schadcode mit den Rechten eines Opfers ausführen kann, ist von der Einstufung „kritisch“ auszugehen. In welchem Ausmaß die Attacken derzeit stattfinden, ist nicht bekannt.
Laut Microsoft soll für einen erfolgreichen Angriff der Besuch einer manipulierten Website ausreichen. Anschließend soll es aufgrund eines Fehlers in der Scripting Engine des Internet Explorers zu einem Speicherfehler kommen, was letztlich die Ausführung von Schadcode ermöglicht.
[UPDATE, 20.12.2018 14:10 Uhr]
Mittlerweile hat Microsoft den von der Lücke ausgehenden Bedrohungsgrad eingestuft: Je nach eingesetzter Internet-Explorer- und Windows-Version ist er „mittel“ oder „hoch“. (des)
Hintergrund 06.12.2018 16:57 Uhr Dennis Schirrmacher
Derzeit sorgt der Trojaner Emotet in Deutschland für Furore und legt ganze Unternehmen lahm. Bei vielen Firmen und Privatpersonen besteht deshalb akuter Handlungsbedarf.
Bei E-Mails mit Dateianhang oder Links zu Websites sollte man argwöhnisch sein – das gilt allgemein und nicht nur im Fall des Windows-Schädlings Emotet. Der Trojaner verbreitet sich momentan rasant über gefälschte Mails, die aussehen, als würden sie von Freunden, Geschäftspartnern oder dem eigenen Chef kommen. Diese Mails sind sehr gut und gemacht und wirken aufgrund legitimer Absenderadressen und fehlerfreiem Deutsch sehr glaubhaft.
Als ein wichtiges Sicherheitselement sollten Firmen ihre Mitarbeiter schulen und unterweisen, bei Mails mit Dateianhängen generell Vorsicht walten zu lassen. Emotet arbeitet mit Office-Dokumenten; häufig sind es angebliche Rechnungen im .doc-Format von Microsoft Word. Eine gute Regel ist es, beim Empfang solcher Dateien beim angeblichen Absender kurz nachzufragen, ob das seine Richtigkeit hat. Das kostet wenig Zeit und kann viel Unheil verhindern. Und es ist definitiv keine Schande, sich bei einer möglichen Emotet-Mail nicht ganz sicher zu sein.
Makro-Viren abwehren
Die eigentliche Infektion erfolgt normalerweise noch nicht beim Öffnen des Dokuments. Sie erfordert das Ausführen von Makros. Dabei handelt es sich um Befehlsketten, um etwa Layoutaufgaben zu automatisieren oder Berechnungen in Tabellen durchzuführen. Die Emotet-Autoren nutzen die Befehle jedoch dafür, Schadsoftware aus dem Internet nachzuladen und zu installieren.
Standardmäßig sind Makros in Microsoft Office deaktiviert; sie lassen sich jedoch mit einem Mausklick auf „Inhalt aktivieren“ recht einfach einschalten. Und die Malware-Autoren tun natürlich ihr Möglichstes, den Anwender zu diesem Schritt zu verleiten. Doch normalerweise benötigt man für ein Dokument, das via Mail ankommt, keine Makros. Wenn eine Datei aus einer Mail das Aktivieren von Makros einfordert, handelt es sich sehr häufig um einen Trojaner.
Die Makro-Einstellungen findet man in etwa Office 2016 unter „Datei/Optionen/TrustCenter/Einstellungen für das Trust Center/Makroeinstellungen“. Wer selbst nicht mit Makros arbeitet und diese nicht für den eigenen Workflow benötigt, sollte die sichere Variante „Alle Makros ohne Benachrichtigung deaktivieren“ wählen. Dies kann aber natürlich die Arbeitsfähigkeit etwa beim Hantieren mit Tabellen deutlich beeinträchtigen, sollte also mit Bedacht umgesetzt werden. Admins in Unternehmen können die Makro-Verwaltung unter Windows bequem über eine Gruppenrichtlinie reglementieren. Sie sollten den Gebrauch dieser gefährlichen Funktion so weit sinnvoll möglich verbieten.
In LibreOffice und OpenOffice funktionieren die Makros in Emotet-Dokumenten nach jetzigem Kenntnisstand nicht. Ohne Makros können aktuelle Emotet-Varianten das System nicht infizieren. Andere Trojaner verwenden jedoch andere Tricks und auch die Emotet-Gang kann jederzeit eine neue Version etwa mit Schadprogrammen in ZIP-Archiven in Umlauf bringen. Verlassen Sie sich deshalb nicht allzu sehr auf diesen Schutz. Bild 1 von 5
Makros in Office 2016 zähmen
Klicken Sie im Hauptfenster von Word auf „Datei“.
Basisschutz für Windows
Was für viele Computernutzer selbstverständlich ist, ist offensichtlich immer noch nicht Konsens: Ein Windows-Computer muss immer auf dem aktuellen Sicherheitsstand sein, damit er bestmöglich vor Trojanern geschützt ist. Checken Sie jetzt die Windows-Update-Funktion und prüfen Sie, ob auf Ihrem Computer alle aktuellen Sicherheitspatches installiert sind. Ist das der Fall, kann sich Emotet beispielsweise nicht mehr über die Windows-Lücke EternalBlue in Netzwerken weiter verbreiten. Die Update-Pflicht gilt natürlich auch für alle anderen Anwendungen, wie insbesondere E-Mail-Clients und Webbrowser.
Ein wichtiges Sicherheitskonzept in Windows ist die Trennung zwischen Administratoren und eingeschränkten Nutzern. Während erstere das System verwalten und etwa auch neue Software installieren dürfen, sind die Rechte für normale Nutzer reduziert. Das beschränkt auch den Schaden, den eine Malware auf dem System und im Netz anrichten kann. Insbesondere für Arbeitsplätze in Firmennetzen sollte man unbedingt Accounts mit eingeschränkten Rechten anlegen und nutzen.
Außerdem sollte man in Firmenumgebungen die Benutzerkontensteuerung (UAC) von Windows auf die höchste Stufe einstellen. Standardmäßig steht die auf „Mittel“ und lässt sich damit leicht umgehen. In der höchsten Stufe verlangt Windows immer eine Bestätigung des Nutzers, wenn etwa ein Prozess mit Administrator-Privilegien ausgeführt werden soll.
Unter Windows ist es ratsam, einen Virenwächter mit aktuellen Signaturen installiert zu haben. Für den Grundschutz reicht dabei der Windows Defender aus, den Windows 10 gleich mitbringt und der ab Werk aktiv ist. Allerdings sollte man sich nicht blind auf den Schutz der Antiviren-Software verlassen – ganz gleich welcher Marke. Die Erfahrung zeigt, dass es Cyber-Kriminellen immer wieder gelingt, deren Schutzfunktionen zu umgehen. Ein Virenwächter ist nur ein Baustein in einem guten Sicherheitskonzept.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der Allianz für Cybersicherheit eine ganze Reihe weiterführender Sicherheitstipps zusammengestellt, die sich an Admins von Unternehmen wenden. So kann man Computer beispielsweise durch Application Whitelisting schützen. Das funktioniert über die Software Restriction Policies (SRP) von Windows. Diese kann man so konfigurieren, dass das System standardmäßig alle ausführbaren Dateien außerhalb der Windows-System-Ordner blockiert. Das verbietet einem Erpressungstrojaner bereits den Start, sodass dieser keinen Schaden anrichten kann. Damit Sie SRP bequem konfigurieren können, gibt es das kostenlose c’t-Tool Restric’tor.
Kein Backup – kein Mitleid
Im Gefolge einer Emotet-Infektion kommt oft weitere Schad-Software auf den Rechner – nicht selten ist das dann ein Erpressungstrojaner, der wichtige Daten verschlüsselt. Am besten ist man aufgestellt, wenn man seine Daten regelmäßig als Backup sichert. In Firmen sollte man das mehrmals täglich machen. Sollten Sie noch kein Backup haben, fangen Sie jetzt damit an! Wie man mit wenigen Handgriffen eine effektive und sogar automatisierte Backup-Strategie erstellt, zeigt ein kostenloser c’t-Artikel.
Aber Ransomware hat es nicht nur auf interne Festplatten abgesehen, sondern nimmt sich auch extern angeschlossene Datenspeicher und Netzwerkfestplatten (NAS) vor. Wenn eine externe Festplatte zum Sichern stets an einen Computer angeschlossen ist, hilft ein Backup jedoch wenig, da Erpressungstrojaner es ebenfalls verschlüsseln. Schließen Sie also externe Datenträger für den Zeitpunkt des Backups an den Computer an.
Nach einer Infektion
Hat Emotet zugeschlagen, sollte man alle infizierten Rechner neu aufsetzen. Doktern Sie nicht an den Symptomen herum, bis der Rechner wieder läuft. Emotet nimmt nicht nur selbst viele Veränderungen am System vor; er ist darauf spezialisiert, weitere Malware aus dem Internet nachzuladen und zu installieren. Sie wissen als nie, was noch alles auf dem Rechner gelandet ist.
Darüber hinaus hat Emotet sehr ausgeklügelte Methoden, Informationen und speziell Passwörter zu stehlen. So nutzt es teilweise öffentlich verfügbare Tools wie WebBrowserPassViews und Mail PassView, um gespeicherte Passwörter aus dem System und Applikationen auszulesen. Außerdem versucht es auch das Netzwerk-Passwort der am System angemeldeten Nutzer zu ermitteln. Betrachten Sie also alle auf dem System zu Einsatz kommenden Passwörter als kompromittiert und wechseln Sie diese so schnell wie möglich.
Und schließlich versucht Emotet sich mit den gestohlenen Passwörtern, einem Wörterbuch aus häufig genutzten Passwörtern und dem EternalBlue-Exploit auf Netzwerk-Freigaben zu verbinden und über diese auch weitere System im Netz zu infizieren. Nehmen Sie also infizierte System unverzüglich vom Netz, um einer weitere Ausbreitung zu verhindern. Melden Sie sich auch möglichst nicht mit privilegierten Accounts auf infizierten System an. Das könnte die weitere Ausbreitung des Schädlings beschleunigen.
Anzeige erstatten
Opfer sollten in jedem Fall Anzeige erstatten. In vielen Bundesländern kann man das sogar online machen. Betroffene Firmen können sich derzeit an die Zentrale Ansprechstelle Cybercrime für die Wirtschaft (ZAC) der einzelnen Bundesländer wenden und erhalten dort Hilfe. Privatpersonen erhalten zwar keine Unterstützung, aber zumindest Beratung. Ansprechpartner gibt es in jeder örtlichen Polizeidirektion in der Abteilung für Cyber-Kriminalität. (des)
Windows 10 Enterprise for Remote Sessions soll Remote-Desktop- und –App-Zugriffe ermöglichen. Das Feature ist jedoch auf eine begrenzte Zahl von Nutzern beschränkt. Dafür kommt es ohne Windows Server aus.
Microsoft plant offenbar eine neue Version von Windows 10, die sich durch eine Multi-Session-Funktion von anderen SKUs unterscheiden soll. Sie soll einen Desktop- und App-Zugriff aus der Ferne für eine begrenzte Zahl von Nutzern von Windows 10 Enterprise erlauben. Die offizielle Bezeichnung lautet offenbar Windows 10 Enterprise for Remote Sessions.
Entdeckt wurde die neue Version vom finnischen Nutzer Tero Alhonen. Einem seiner Tweets zufolge wurde ihm Windows 10 Enterprise for Remote Sessions bei der Installation einer aktuellen Vorabversion von Window 10 Redstone 5 (Build 17713) angeboten. Screenshots zeigen, dass sich die Version auch installieren ließ.
Windows 10 Enterprise for Remote Sessions (Screenshot: Tero Alhonen)
Nach Kritik an einer neuen, nicht deaktivierbaren Analytics-Funktion gibt der Hersteller der Aufräumsoftware Ccleaner nach und entfernt die aktuelle Version 5.45 von seiner Webseite.
Das zum Antivirenhersteller Avast gehörende Unternehmen Piriform hat die neue Version seines verbreiteten Optimierungs-Tools Ccleaner von der Downloadseite entfernt. Stattdessen steht nun wieder die Vorversion 5.44.6575 vom 26. Juni 2018 zur Verfügung.
Hintergrund ist offenbar eine Debatte über neue Analytics-Funktionen in Ccleaner, mit deren Hilfe Piriform mehr über das Nutzungsverhalten seiner Kunden erfahren wollte. In der wieder entfernten Version 5.45 war es Nutzern dem Portal Betanews zufolge nicht mehr möglich, die beiden Funktionen Active Monitoring und Heartbeat dauerhaft zu deaktivieren. Nach jedem Neustart der Software waren sie wieder aktiv. Das Unternehmen erschwerte es Nutzern zudem, Ccleaner zu beenden.
In einer Stellungnahme im eigenen Forum hatte das Unternehmen bereits Ende Juli angekündigt, die Zwangsaktivierung von Active Monitoring in kommenden Versionen rückgängig machen zu wollen. Nun entschied sich der Hersteller offenbar für den radikaleren Schritt.
Angeblich keine persönlichen Daten betroffen
Piriform betonte, dass es sich bei den gesammelten Analysedaten nicht um persönliche Informationen handele und diese keine Identifikation einzelner Nutzer ermöglichten: „Die Daten sind komplett anonym, und durch ihr Sammeln können wir schnell Bugs erkennen, Probleme mit der Nutzeroberfläche identifizieren, und herausfinden, welche Funktionen für unsere Nutzer Priorität haben“, schreibt Piriform im Forum. „Einige von euch haben uns mitgeteilt, dass sie selbst anonyme Nutzungsdaten nicht mit uns teilen wollen. […] Wir haben verstanden, dass wir euch mehr Kontrolle über das Sammeln anonymer Daten geben müssen.“
In den kommenden Wochen will das Unternehmen eine angepasste Version des Ccleaner veröffentlichen. Dabei sollen die Active-Monitoring-Funktion und Heartbeat voneinander getrennt und erstere in Advanced Monitoring umbenannt werden, wie Piriform am Sonntag mitteilte. In der Zwischenzeit empfiehlt das Unternehmen Nutzern, die das Monitoring deaktivieren wollen, Ccleaner über den Task Manager zu beenden.
4 TByte Speicher wird die erste Samsung-SSD mit QLC-NAND (Quadruple Level Cell) haben. Genauer Name sowie Preis sind noch unbekannt.
Samsung ist zwar in diesem Jahr nicht auf dem am heutigen Dienstag startenden Branchentreffen der Flash-Branche vertreten, dem Flash Memory Summit im kalifornischen Santa Clara. Der Termin scheint den Koreanern aber auch zu gefallen: In der vergangenen Nacht gab Samsung den Produktionsstart der ersten QLC-SSD bekannt.
QLC-NAND (Quadruple Level Cell) speichert pro Zelle 4 Bit, der Controller muss also 16 verschiedene Spannungslevel unterscheiden können – das ist durchaus eine Herausforderung. Zudem ist QLC-NAND prinzipiell weniger haltbar als TLC-Speicher, verträgt also weniger Löschvorgänge. Damit eignet sich der Speichertyp vor allem für Anwendungen, bei denen wenig geschrieben wird; etwa bei Archiven.
Geschwindigkeit und Haltbarkeit
Dennoch soll die erste QLC-SSD kaum weniger haltbar sein als die TLC-SSDs des Unternehmen, auch die Geschwindigkeit liegt fast auf TLC-Niveau. 540 MByte/s verspricht Samsung beim Lesen, 520 MByte/s beim Schreiben – da aber hilft die Turbowrite-Technik, die einen Teil des Speichers in einen schnelleren SLC-Modus schaltet.
Für das Speichern eines großen Videos reicht dieser Cache völlig aus, erst nach diversen GByte wird man ein Absinken der Geschwindigkeit feststellen können. Werte für den Zugriff auf zufällige Adressen hat Samsung noch nicht veröffentlicht. Angaben zur Haltbarkeit (Endurance) hat Samsung noch nicht gemacht; die Garantiefrist beträgt drei Jahre, also weniger als bei den aktuellen SATA-Laufwerken vom Typ 860 Evo und 860 Pro.
Nur zwei Speicherchips für 4 TByte
Samsung nutzt für die SSD Dies mit einer Kapazität von 1 TBit mit 64 Lagen; diesen Speicher hatte Samsung im vergangegen Jahr auf dem Flash Memory Summit angekündigt. Bei der üblichen Stapelung von 16 Dies passen also 2 TByte in ein einziges Chipgehäuse; die 4-TByte-SSD benötigt gerade einmal zwei davon. Trotzdem will Samsung auch kleinere SSDs mit dieser Technik auf den Markt bringen, auch Speicherkarten mit mehr als 128 GByte sind geplant.
Samsung erwartet, dass sich QLC-SSDs vor allem im Consumer-Markt schnell durchsetzen werden. Noch in diesem Jahr soll jedoch auch noch eine M.2-SSD für den Enterprise-Einsatz erscheinen. Genau wie diese hat auch die erste QLC-Consumer-SSD noch keine Bezeichnung, Preise und Marktstart sind noch unbekannt. (ll)
Ein Computervirus stoppte am Freitag zeitweise die Produktion beim Chipfertiger TSMC. Wie stark und auf welche Kunden sich der Ausfall auswirkt, ist unklar.
Am vergangenen Freitag, dem 3. August, standen beim Chip-Auftragsfertiger TSMC zeitweise in mehreren Fabriken die Bänder still, wie der Branchendienst Bloomberg berichtet. Demnach hat ein Computervirus einige Fertigungsstrecken lahmgelegt, wodurch es zu Produktionsausfällen kam. Laut TSMC hätten einige Werke die Produktion schon nach kurzer Zeit wieder aufnehmen können, andere würden frühestens am Sonntag wieder in Betrieb gehen. Die Firma versprach, am Montag weitere Informationen zu liefern.
Wie stark sich der Ausfall auswirken wird, ist derzeit unklar. Zu TSMCs Kunden zählen unter anderem Qualcomm, Apple und Nvidia. Selbst eine kurze Unterbrechung könne zu kurzfristigen Lieferengpässen bei Bauteilen führen.
Cyberangriffe als wachsendes Problem
Auch die Frage, wer hinter dem Angriff steckt, bleibt vorerst unbeantwortet. Allerdings stellte TSMC klar, dass das Virus nicht von einem Hacker eingeschleust worden sei. Das lässt wiederum viel Platz für Spekulationen bis hin zu Sabotage durch eigene Mitarbeiter, wie jüngst angeblich bei Tesla.
Cyberangriffe wie dieser stellen ein wachsendes Problem für die Wirtschaft, aber auch für Privatpersonen dar. Manchmal handelt es sich wie bei den Stuxnet- oder Industroyer-Angriffen um Sabotage, mal wie bei Wannacry und NotPetya um Erpressung. Auch für TSMC ist dies nicht der erste solche Angriff, allerdings der erste, der die Produktionslinien betraf, wie Finanzchefin Lora Ho gegenüber Bloomberg sagte. (bkr)
Webseitenbetreiber müssen, um Ihre Webseiten DSGVO konform zu publizieren, ihre Besucher auf die Verwendung von Cookies hinweisen und darüber informieren, dass bei weiterem Besuch der Webseite von der Einwilligung des Nutzers
in die Verwendung von Cookies ausgegangen wird.
Der eingeblendete Hinweis Banner dient dieser Informationspflicht.
Sie können das Setzen von Cookies in Ihren Browser Einstellungen allgemein oder für bestimmte Webseiten verhindern.
Eine Anleitung zum Blockieren von Cookies finden Sie
hier.