Sie dient als Lockmittel für die Verteilung eines Banking-Trojaners. Der stiehlt Anmeldedaten auch von Diensten wie Facebook und Twitter. Hintermänner des Angriffs nutzen den Umstand aus, dass Clubhouse bisher keine offizielle Android-App anbietet.

Sie dient als Lockmittel für die Verteilung eines Banking-Trojaners. Der stiehlt Anmeldedaten auch von Diensten wie Facebook und Twitter. Hintermänner des Angriffs nutzen den Umstand aus, dass Clubhouse bisher keine offizielle Android-App anbietet.
Das Wachstum gegenüber 2019 beträgt 768 Prozent. Insgesamt meldet Eset 29 Milliarden Angriffsversuche. Schwache Passwörter und falsch konfigurierte RDP-Ports begünstigen die Aktivitäten von Hackern.
Regierungen weltweit haben jahrelang FinFisher oder FinSpy zu Überwachungszwecken eingesetzt. Nun gibt es offenbar eine neue Variante.
Unbekannte schleusten den Trojaner Proton in die Installationsdatei des Elmedia Player ein. Den Download-Server des Anbieters Eltima hacken sie über eine JavaScript-Bibliothek. Proton installiert eine Hintertür, die es dem Angreifer erlaubt, nahezu die vollständige Kontrolle zu übernehmen.
Der Browser erkennt nun von Erweiterungen vorgenommene Änderungen der Einstellungen. Chrome Cleanup verfügt zudem über eine eigene Erkennungs-Engine für Schadsoftware. Sie stammt vom IT-Sicherheitsanbieter Eset.
Besonders stark betroffen sind Spanien und Frankreich. Hierzulande wird HTML/FakeAlert derzeit häufiger erkannt als jede andere Malware. Der Trojaner verleitet seine Opfer mit gefälschten Warnmeldungen zum Kauf von angeblichen Sicherheitsprogrammen.
Ihr fielen bereits zahlreiche große Unternehmen und Einrichtungen zum Opfer. Das BSI, Europol und Interpol haben Warnungen herausgegeben und Ermittlungen aufgenommen. Uneinigkeit herrscht bei Sicherheitsforschern darüber, um welche Malware es sich exakt handelt.
Durch sie soll ein Stromausfall in Kiew im Dezember 2016 verursacht worden sein. Ähnlich wie Stuxnet nutzt sie verbreitete Standardprotokolle für industrielle Steuerungssysteme für ihre Aktivitäten. Industroyer soll so in der Lage sein, auch andere kritische Infrastrukturen lahmzulegen.
Die Methode hat Eset bei der Untersuchung von Aktivitäten der Spionagegruppe Turla entdeckt. Die greift seit 2007 gezielt Regierungsvertreter und Diplomaten an, um sie auszuspähen. Dazu nutzt sie nun auch eine Firefox-Erweiterung, um Kommentare bei Instagram zu missbrauchen.
200 Master-Keys erlauben eine vollständige Entsperrung von Rechnern. Sicherheitsanbieter Eset hat bereits ein entsprechendes Tool entwickelt.
Auch deutsche Nutzer sind von der Malware betroffen, die gefälschte Anmeldeseiten von Banking-Apps einblendet und das Gerätepasswort ändert.
Lösegeldforderungen wollen Hacker über einen neuen Schädling von Nutzern von Linux-basierten Geräten erpressen.
Malwarebytes bietet eines für die Erpressersoftware TeleCrypt an. ESET hat eines für die von ihm als Win32/Filecoder.Crysis bezeichnete Ransomware aus der Crysis-Familie bereitgestellt. Und Emsisoft bietet kostenlos Hilfe für Opfer von OzozaLocker an.
Router haben häufig Software-Schwachstellen und unsichere Passwörter. Sie bilden so ein Einfallstor für Angreifer. Das belegen jetzt die Ergebnisse einer anonymen Auswertung von rund 12.000 Routern durch Experten von ESET.
Ein gebräuchlicher Angriffsvektor ist dem Sicherheitsanbieter Eset zufolge nach wie vor die Phishing-E-Mail. Insbesondere Spear-Phishing-Kampagnen und deren Variante “CEO-Betrug” bereiten Sorgen. Ransomware ist weiterhin auf dem Vormarsch. Sie könnte sich von PCs und Smartphones auf weitere Plattformen ausbreiten.
Bei der Schwachstelle dreht es sich um die Zero-Day-Lücke CVE-2016-4117. Exploits sind in den Exploit Kits Magnitude, Neutrino und Angler enthalten. Das Update, das seit 12. Mai verteilt wird, beseitigt die Anfälligkeit.
Trend Micro hat in CryptXXX einen potenziellen Nachfolger der Ransomware TeslaCrypt entdeckt. Der zusätzlich installierte Sperrbildschirm soll den Einsatz von Entschlüsselungstools verhindern. Die Verbreitung der Erpressersoftware erfolgt mithilfe des Exploit Kits Angler über kompromittierte Websites und Malvertising.
Es basiert auf dem Schlüssel, den die Hintermänner Eset geschenkt haben und funktioniert bei den Varianten 3 und 4 der Erpressersoftware. Damit lassen sich Dateien entschlüsseln, die im chiffrierten Zustand die originale Dateieiendung oder .xxx, .ttt, .micro oder .mp3 aufweisen.