In Zusammenarbeit mit den Strafverfolgungsbehörden schnitten die Forscher die übermittelten Daten der infizierten Rechner mit und untersuchten, mit welchen Techniken der Wurm seit drei Jahren überleben kann.
Wie sich herausstellte, geht Torpig sowohl vorsichtig als auch aggressiv vor, heißt es in der Analyse der US-Forscher. Die infizierten Rechner selbst generieren die Domainnamen, von denen sie Schadcode nachladen. Dabei beziehen sie als Zufallselement auch Suchergebnisse von Twitter ein, die in die Domainnamen einfließen. Dadurch wird es schwer, die Domains im Vorfeld zu sperren.
Torpig, der auch unter den Namen Sinowal und Mebroot bekannt ist, tauchte erstmals 2006 auf und ist seitdem im Umlauf. Es verbreitet sich inzwischen nicht mehr nur durch ausführbare Dateien, die per E-Mail versendet werden, sondern auch durch Skriptcode auf Webseiten.
Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…
Das Europäische Forschungsprojekt XMANAI hat den Blick in die KI geöffnet und macht ihre Entscheidungsprozesse…
Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen,…
Der "ARIS AI Companion" soll alle Mitarbeitenden darin befähigen, Prozesse zu analysieren und Ineffizienzen aufzudecken.
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…
Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…