Sie geht für vier Milliarden Dollar an einen Investor. McAfee selbst richtet sich neu auf das Consumer-Segment aus. Die Enterprise-Produkte…
Es handelt sich um eine weitere Backdoor und ein Skript, dass sich dauerhaft auf einem System einnistet. Letzteres steuert eine…
Sie ist auch bei staatlich unterstützten Hackern beliebt. Für Go sprechen der Netzwerk-Stack und der Support für eine Multiplattform-Kompilierung. Außerdem…
Sie führt bisher allerdings keine schädliche Aktionen aus. Auch eine Selbstzerstörungsfunktion von Silver Sparrow bleibt ungenutzt. Sicherheitsforscher schätzen die Malware…
Es handelt sich um die aktuelle Variante des Trojaners Bazar. Er verschafft Hackern eine Hintertür zu infizierten Systeme. Die Kampagne…
Eine mutmaßlich indische Hackergruppe setzt die Spionageprogramme Hornbill und SunBird ein. Die aktuelle Kampagne richtet sich gegen pakistanische Staatsbürger. Beide…
Betroffen sind die beiden jüngsten Aktualisierungen für Chrome 88. Defender erkennt ein Sprachpaket als Backdoor-Trojaner. Microsoft spricht von einem Automatisierungsfehler.
Kleinere und mittlere Unternehmen unterschätzen einer Umfrage des IT-Unternehmens Datto zufolge die Gefahren. Die Ausfallzeiten sind deutlich höher als das…
Die Hintermänner sammeln in nur zwei Wochen mehr als 640.000 Dollar ein. Ein Opfer soll bis zu 320.000 Dollar Lösegeld…
Sie soll die Möglichkeiten von künstlicher Intelligenz im Bereich Cybercrime demonstrieren. In einem Beispiel verbreitet DeepLocker Schadsoftware über ein Konferenzsystem.…
Auslöser ist offenbar ein Fehler bei der Installation einer neuen Software. An einigen Produktionsstandorten startet die Fertigung erst heute wieder.…
Der Schadcode gelangt über ein zu aktivierendes Macro auf ein System. Betroffen sind allerdings nur Macs, auf denen die Programmiersprache…
Laut einem internen Rundschreiben legt die Ransomware Teile der Produktion lahm. Ein Ingenieur befürchtet sogar eine Infektion von Flugzeug-Software. Eine…
Slingshot ist möglicherweise schon seit 2012 aktiv, infiziert Systeme unter anderem über kompromittierte Router und erreicht auf Windows Kernel-Rechte.
Er stiehlt Passwörter und überträgt Bildschirminhalte in Echtzeit. Der Code von Coldroot ist mindestens seit 2016 frei verfügbar. macOS Sierra…
Unklar ist, ob die Malware-Samples die drei Lücken erfolgreich ausnutzen können. Dennoch steigt die der Schädlinge mit Bezug zu Meltdown/Spectre…
Die Malware-Erkennung soll ohne das entschlüsseln des Datenstreams möglich sein. Auch verteilte Niederlassungen können über diese Lösung geschützt werden.
Ein spezieller Schlüssel in der Windows-Registry muss vorhanden sein, damit die Aktualisierungen durch Microsoft aufgespielt.
Es ist sozusagen das Visual Basic für Cloud-Anwendungen. Allerdings können Hacker mit Google Apps Script deutlich größeren Schaden anrichten als…
Ein Python-basierter Schädling will ungefragt die Rechenpower von Servern und Linux-Systemen kapern um damit die Kryptowährung Monero zu minen.