Malware

Neue Ransomware Hades Locker ahmt Locky nach

Den Forschern des IT-Sicherheitsanbieters Proofpoint zufolge wird Hades Locker über das gleiche Botnet verbreitet wie die Ransomware-Varianten CryptFile2 und MarsJoke,…

8 Jahre ago

Flash-Lücken werden nun auch über RTF-Dokumente ausgenutzt

Darauf hat der IT-Security-Anbieter Palo Alto Networks hingewiesen. Dessen Experten haben RTF-Dokumente mit eingebetteten OLE-Word-Dokumenten und Adobe-Flash-Dateien entdeckt. Sie werden…

8 Jahre ago

Kampf gegen Ransomware: Europäische Polizeibehörden arbeiten enger zusammen

Organisationen aus 13 Ländern haben sich der von der niederländischen Polizei, Kaspersky und Intel Security vor drei Monaten ins Leben…

8 Jahre ago

Trojaner Acecard tarnt sich als Google-Play-Modul

Die Malware läuft im Hintergrund blendet während der Nutzung von anderen Apps bei passenden Gelegenheiten ein Fenster ein, das sich…

8 Jahre ago

Ransomware: Kriminelle entdecken die Möglichkeiten von WSF-Dateien

Mit Windows Script Files (WSF) lassen sich mehrere Skriptsprachen in einer Datei kombinieren. Nur wenige Mail-Programme und E-Mail-Provider blocken diese…

8 Jahre ago

Symantec warnt vor gefährlichem Banking-Trojaner Odinaff

Die Malware ist seit Januar im Umlauf. Sie erstellt Screenshots, greift Anmeldedaten ab und späht Mitarbeiter von Finanzinstituten aus. Verbreitet…

8 Jahre ago

Ransomware Virlock verbreitet sich nun auch über Cloud-Speicher

Besonderheit der seit zwei Jahren bekannten Ransomware Virlock war bislang, dass sie Dateien nicht nur verschlüsselt, sondern auch verseucht. Nun…

8 Jahre ago

Kritik am Umgang mit “nicht kritischen” Sicherheitslücken

Im Zuge seines September-Patchdays 2016 hat Microsoft auch eine als CVE-2016-335 bezeichnete Sicherheitslücke geschlossen. Die wurde dem Konzern schon 2015…

8 Jahre ago

Trojaner DualToy greift Android- und iOS-Geräte über Windows-PCs an

Dazu nutzt er eine USB-Verbindung sowie iTunes oder die Android Debug Bridge. Bei Bedarf kann er die beiden Programme auch…

8 Jahre ago

Ransomware Fantom gibt sich als dringendes Windows-Update aus

Die Malware zeigt bei ihrer Installation den von Windows-Updates her bekannten Bildschirm an. Währenddessen verschlüsselt sie allerdings im Hintergrund alle…

8 Jahre ago

Wikileaks hostet Malware

Vor allem in den Mail-Leaks von Erdogans AKP sollen sich verschiedene Malware-Stücke verbergen. Die Strategie, die Quellen möglichst unverändert weiterzuverbreiten,…

8 Jahre ago

Pay-per-install laut Google größeres Ärgernis als Malware

Hinter Pay-per-install verbirgt sich ein Geschäftsmodell mit kostenloser Software, bei dem dafür bezahlt wird, dass ein Programm beim Download weitere…

8 Jahre ago

900 Millionen Android-Geräte mit Qualcomm-Chips über vier Sicherheitslücken angreifbar

Angreifer könnten die Lücken ausnutzen, um die vollständige Kontrolle über ein Android-Gerät zu übernehmen. Laut Google wurden die Lücken teilweise…

8 Jahre ago

Cisco warnt vor starkem Wachstum bei Ransomware

Vor allem Unternehmen leiden immer häufiger unter Angriffen über Ransomware. Jährlich sollen Kriminelle damit bis zu 34 Millionen Dollar generieren,…

8 Jahre ago

Erste Cyber-Versicherung gegen Ransomware

Der Sicherheitsanbieter SentinelOne ist der erste Anbieter, der Unternehmen eine Versicherung gegen Ransomware anbietet. 1000 Dollar pro Arbeitsplatz bezahlt der…

8 Jahre ago

Initiative No More Ransom nimmt Arbeit auf

Sie ist aus einer Zusammenarbeit von Europol, der niederländischen Polizei sowie den Herstellern Intel Security und Kaspersky Lab hervorgegangen. Über…

8 Jahre ago

Malware Furtim’s Parent besitzt keine SCADA-Intelligenz

Furtim's Parent oder SFG wurde bereits als Neuauflage von Stuxnet gehandelt. Allerdings bezweifelt jetzt ein weiteres Sicherheitsunternehmen, dass die Malware…

8 Jahre ago

Malware Ranscam “tarnt” sich als Erpressersoftware

Sie fordert von Opfern wie andere inzwischen weit verbreitete Ransomware ein Lösegeld. Allerdings kann sie Dateien überhaupt nicht verschlüsseln. Die…

8 Jahre ago

Micro-Virtualisierung als Waffe zur Malware-Bekämpfung

Micro-Virtualisierung setzt am Endpunkt an und überwindet die Grenzen herkömmlicher Sicherheitslösungen, die auf die Malware-Erkennung angewiesen sind. Jochen Koehler von…

8 Jahre ago

Aktuelle BIOS-Lücke möglicherweise nicht nur ein Lenovo-Problem

Lenovo hatte die Lücke Anfang der Woche bestätigt. Der Hersteller arbeitet eigenen Angaben zufolge derzeit mit Intel und Software-Partnern an…

8 Jahre ago