Die neue Marcher-Variante macht sich den Umstand zunutze, dass Nintendo das Spiel bisher nicht im Play Store anbietet. Erhält der Trojaner die geforderten Berechtigungen, kann er Anmeldedaten für Banking-Apps ausspähen. Er hat es aber ...

Die neue Marcher-Variante macht sich den Umstand zunutze, dass Nintendo das Spiel bisher nicht im Play Store anbietet. Erhält der Trojaner die geforderten Berechtigungen, kann er Anmeldedaten für Banking-Apps ausspähen. Er hat es aber ...
Sie richtet sich derzeit vor allem gegen Opfer im deutschsprachigen Raum. Der Schadcode befindet sich in einer speziell präparierten Excel-Datei. Personalabteilungen sind offenbar ein lukratives Ziel, weil sie regelmäßig E-Mails und Da ...
Betroffen ist ein Fernseher von LG. Die Malware sperrt den Bildschirm des Geräts und macht eine Nutzung unmöglich. Sie lässt sich nur durch das Zurücksetzen des Betriebssystems auf den Auslieferungszustand entfernen.
Ermittler beschlagnahmen 39 Server und nehmen fünf Personen fest. An der Aktion waren das FBI, die Staatsanwalt Verden und die Polizei Lüneburg verantwortlich. Den durch Avalanche weltweit verursachten Schaden schätzen die Ermittler au ...
Der Schädling stiehlt Anmeldedaten von Google-Konten. Gooligans primäres Ziel ist jedoch die Installation unerwünschter Apps. Sie bringen den Hintermännern mithilfe von Anzeigen-Betrug monatlich bis zu 320.000 Dollar ein.
Es handelt sich um erweiterte Varianten der bereits länger bekannten Ransomware Stampado. Sie wurden jetzt von Forschern des Sicherheitsanbieters Zscaler entdeckt. Die Gefahr ist auch deshalb hoch , weil sich Stampado ähnlich wie ein W ...
Die Schadsoftware gibt sich als harmlose E-Mail-App aus. Sie ahmt die Anmeldebildschirme von installierten Banking-Apps nach, um die Log-in-Daten zu stehlen. Die Malware kann außerdem 30 mobile Antivirenprogramme austricksen.
Avast zufolge sind Kunden von Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und Deutscher Bank betroffen. Insgesamt zielen die Hintermänner von GM Bot auf Kunden von über 50 Banken. Sie greifen Daten ab, indem sie die Log-in-S ...
Die Malware kann ein infiziertes Gerät trotzdem vollständig kontrollieren. SpyNote hört Telefonate ab und kann sogar Kameras und Mikrofone bedienen. Aktuell wird in Untergrundforen ein Builder-Tool für die Entwicklung von SpyNote-Versi ...
Ranscam fehlen jegliche Funktionen für die Verschlüsselung oder Wiederherstellung von Dateien. Stattdessen beginnt die Malware sofort mit der Löschung von Dateien aus den Nutzerverzeichnissen. Ranscam lässt sich zudem nur durch eine vo ...
Die neueste Variante der Malware verbreitet sich auch über Apps in Google Play. Sie kann weitere Anwendungen herunterladen, die Werbung anzeigen, oder Hintertüren einrichten, um den Gerätebesitzer auszuspionieren.
Die Ransomware verschlüsselt nicht nur Dateien, sondern installiert auch einen Sperrbildschirm. Dies soll den Einsatz von Entschlüsselungstools unterbinden. Mittels des Exploit Kits Angler wird CryptXXX über kompromittierte Websites un ...
Entdeckt wurden die mindestens fünf mit Malware verseuchten Aps vom Sicherheitsanbieter Check Point. Die Schadsoftware gliedert infizierte Geräte in ein Botnet ein, dass derzeit für Klick-Betrug mit Online-Werbung genutzt wird und vers ...
Ein asymmetrischer Public Key wird genutzt, um die Kommunikation zwischen den mit Locky infizierten Rechnern und den Kommandoservern der Hintermänner zu verschleiern. Für Sicherheitsforscher wird das Sammeln nützlicher Informationen, e ...
Von der Ransomware Betroffene sind damit in der Lage, ihre chiffrierten Dateien wiederherzustellen, sodass das verlangte Lösegeld in Höhe von über 400 Euro nicht gezahlt werden muss. Voraussetzung dafür ist eine noch nicht von CryptXXX ...
Die Links führen zu einer Site, auf der das versprochene Video wegen eines fehlenden Plug-ins angeblich nicht abgespielt werden kann. Folgen Nutzer dem angebotenen Link zum Download,wird aber die Chrome-Erweiterung "Make a GIF" instal ...
Eine von ihnen ist die schon bekannte Zero-Day-Schwachstelle. Mittlerweile wenden sich die Attacken auch gegen Windows 8.x und Windows 10. Der die Zero-Day-Lücke ausnutzende Exploit ist Teil des Magnitude Exploit Kit, das die Erpresser ...
Darauf hat nun Avira hingewiesen. Im Zuge einer Spam-Mail-Kampagne wird in einer angehängten Zip-Datei eine schadhafte Excel-Datei verteilt, die einen Trojaner-Downloader enthält. Dazu wird in einer TXT-Datei eine detaillierte Installa ...
Vor dem Banking-Trojaner für Android hat jetzt der Security-Anbieter ESET gewarnt. Aktuell beschränken sich die Aktivitäten auf Kunden von Banken in der Türkei, Australien und Neuseeland. Die Experten rechnen aufgrund der Konzeption de ...
Bisher wurden Opfer per Bild oder Text aufgefordert zu zahlen. Trend Micro hat nun jedoch von einer aktuell nur in eienr englischen version kursierenden Malware gewarnt, die Nutzer per Audiodatei auf die Verschlüsselung ihres Rechners ...
Sie wird mit der Installationsdatei des BitTorrent-Clients Transmission ausgeliefert. Der Herausgeber der Software verbreitet die Ransomware damit unfreiwillig über seine Website. Die fragliche Version 2.90 wurde mittlerweile gelöscht. ...
Diese Mails sind als offizielle Warnung vor der Ransomware Locky getarnt. Im Anhang enthalten sie eine EXE-Datei mit dem Namen "BKA Locky Removal Kit". Dabei handelt es sich tatsächlich aber um einen Trojaner. Die Fake-Mails sind mit " ...
Der von Kaspersky entdeckte Schädling nimmt nahezu 50 Android-Apps für Online-Banking und Online-Bezahlen ins Visier. Zudem richtet er sich mittels Phishing-Fenstern gegen Messenger wie WhatsApp und Social Networks wie Facebook. Als Ur ...
Die Urheber dehnen ihre bislang auf WordPress-Blogs limitierte Kampagne auf das Joomla-CMS aus. Besucher werden mit speziell gestalteten Skripten von legitimen Joomla-Seiten zum Exploit-Kit Angler weitergeleitet. Das setzt wiederum auf ...
Die Hintermänner der Ransomware Locky agieren ähnlich wie bei der Dridex-Malware und sind möglicherweise dieselben. Ein Schwerpunkt ihrer Aktivitäten liegt auf Deutschland. Sie missbrauchen dazu Adressdaten echter Firmen, um die Glaubw ...
Der jüngste Fall wurde aus dem Lukaskrankenhaus in Neuss gemeldet. Die per E-Mail-Anhang ausgelieferte Ransomware drang dort ins System ein und chiffrierte die darauf abgelegten Daten. Vergleichbare Fälle ereigneten sich RP Online zufo ...
Davor hat jetzt Palo Alto Networks gewarnt. Das Schadprogramm verwendet einen mehrstufigen Installationsprozess, um sich möglichst der Entdeckung durch Sicherheitssoftware zu entziehen. Bislang kam T9000 ausschließlich bei zielgerichte ...
Das gleichnamige Botnetz hat sich offenbar weitgehend von der im Oktober in mehreren Ländern durchgeführten Polizeiaktion erholt. Aktuell wollen die Kriminellen laut G Data in Deutschland vermehrt mit vermeintlichen Steuerrückzahlungen ...
Allerdings fehlen für die Realisierung der Drohung die technischen Voraussetzungen, da die Funktion fehlt, um die Daten des Opfers an einen Befehlsserver zu schicken. Die Hacker verkaufen Chimera überdies für eine Provision von 50 Proz ...
Dyre fängt im Browser Anmeldedaten fürs Online-Banking ab. Das gelingt ihm nun auch bei Microsofts neuem und laut Anbieter sichererem Browser Edge. Die neue Variante der Malware soll bis zu 80.000 Rechner infiziert haben. Nach wie vor ...