Es handelt sich um eine weitere Backdoor und ein Skript, dass sich dauerhaft auf einem System einnistet. Letzteres steuert eine…
Die Hintermänner verstärken nach Veröffentlichung der Microsoft-Patches ihre Aktivitäten deutlich. Zudem sind auch bereits gepatchte Exchange Server möglicherweise immer noch…
Die vorhandene Sicherheitsfunktion AMSI unterstützt nun auch die Erkennung von XLM-Makros. Cyberkriminelle wenden sich vermehrt XLM zu, da VBA-Makros seit…
Der Fehler steckt in der Audiokomponente des Browsers. Ein Angreifer kann unter Umständen Schadcode einschleusen und in der Sandbox des…
Kritische Schwachstellen stecken vor allen in Komponenten von Qualcomm. Angreifer können unter Umständen Schadcode einschleusen und ausführen. Betroffen sind die…
Hacker knacken das E-Mail-Postfach eines Mitarbeiters. Es enthält offenbar auch persönliche Daten von Investoren. Der Vorfall ereignete sich bereits im…
Angreifbar sind vCenter-Server von VMware. Hacker können die vollständige Kontrolle übernehmen und in andere Bereiche eines Unternehmensnetzwerks eindringen. Neben einem…
Unbekannte erbeuten geistiges Eigentum des kanadischen Unternehmens. Offenbar nutzen sie eine Zero-Day-Lücke in einer Software des Anbieters Accellion. Ein Teil…
Nutzer erhalten somit ein weiteres Jahr lang Sicherheitspatches für ihre Samsung-Smartphones und -Tablets. Samsung nennt unter anderem technische Fortschritte als…
Check Point findet Verbindungen zum Tool EpMe der Equation Group. Das EpMe-Tool wiederum ist durch den Leak der Shadow Brokers…
Sie führt bisher allerdings keine schädliche Aktionen aus. Auch eine Selbstzerstörungsfunktion von Silver Sparrow bleibt ungenutzt. Sicherheitsforscher schätzen die Malware…
Die Hintermänner des SolarWinds-Hacks erbeuten lediglich geringe Teile des jeweiligen Quellcodes. Erstmals greifen die Hacker Ende November auf Microsoft-Systeme zu.…
Das geht aus einer durchgesickerten Lösegeldforderung hervor. Tatsächlich sind zahlreiche Systeme des Unternehmens in den USA gestört oder nicht erreichbar.…
Die App dient eigentlich dem Austausch von Dateien. Nun erlaubt sie es schädlichen Apps, ihre Funktionen zu kapern und Inhalte…
Es handelt sich um die aktuelle Variante des Trojaners Bazar. Er verschafft Hackern eine Hintertür zu infizierten Systeme. Die Kampagne…
Das ist das Ergebnis gemeinsamer Ermittlungen von französischen und ukrainischen Behörden. Die eigentlichen Hintermänner von Egregor gehen den Strafverfolgern indes…
Hacker nutzen die Schwachstelle für Angriffe auf Sicherheitsforscher. Betroffen ist Internet Explorer 11 für Windows 7, Windows 10 und Windows…
Hacker greifen per TeamViewer auf ein System des Wasserwerks zu. Dabei spielte offenbar ein schwaches Passwort eine entscheidende Rolle. Außerdem…
In den PDF-Anwendungen Adobe Reader und Acrobat stecken 23 Anfälligkeiten. Davon sind 18 als kritisch bewertet und erlauben das Einschleusen…
Sie erlaubt die nicht autorisierte Ausweitung von Benutzerechten. Schwerwiegend sind auch drei Bugs im TCP/IP-Stack von Windows. Sie lassen sich…