IT-News Malware

spam (Bild: Shutterstock)

Deutsche werden am intensivsten mit Spam bombardiert

Deutschland ist beim Empfang infizierter E-Mails auch im Jahr 2016 weltweit Spitzenreiter. Das geht aus dem Bericht "Spam im Jahr 2016" von Kaspersky Lab hervor. Hauptziel der E-Mails ist die Verbreitung von Ransomware.

Malware (Bild: Shutterstock / Maksim Kabakou)

Microsoft Office im Visier mehrerer Malware-Familien

Die Verbreitung des neu entdeckten Loaders erfolgt vorwiegend per E-Mail. Es handelte sich dabei in der Regel um vermeintliche Aufträge, Rechnungsnummern, Produktlisten, Vertragsunterlagen oder andere Dokumente.

Malware-Chip (Bild: Shutterstock)

Im Speicher versteckte Malware greift Firmenrechner an

Es bleiben keine Malware-Dateien auf der Festplatte zurück. Der Schadcode wird Kaspersky Lab zufolge lediglich kurzeitig im Speicher versteckt, die unerwünschten Aktionen werden von legitimer Software durchgeführt. Nach einem Neustart ...

Malware (Bild Shutterstock)

Ex-Firefox-Entwickler kritisiert Antivirensoftware

Ihm zufolge sind die meisten Sicherheitslösungen fehlerhaft. Dadurch sollen sie die Angriffsfläche für Hacker vergrößern. Unter Windows hält Robert O'Callahan nur den Einsatz von Microsoft Defender für vertretbar. Seine Kritik beruht a ...

Ransomeware (Bild:: Shutterstock, Carlos Amarillo)

Erstmals Android-Smart-TV mit Ransomware infiziert

Betroffen ist ein Fernseher von LG. Die Malware sperrt den Bildschirm des Geräts und macht eine Nutzung unmöglich. Sie lässt sich nur durch das Zurücksetzen des Betriebssystems auf den Auslieferungszustand entfernen.

Botnetz-Warnschild (Bild: ZDNet.de)

Avalanche: Behörden legen Botnet lahm

Ermittler beschlagnahmen 39 Server und nehmen fünf Personen fest. An der Aktion waren das FBI, die Staatsanwalt Verden und die Polizei Lüneburg verantwortlich. Den durch Avalanche weltweit verursachten Schaden schätzen die Ermittler au ...

Android Security

Gooligan: 1 Million Android-Geräte von Malware befallen

Der Schädling stiehlt Anmeldedaten von Google-Konten. Gooligans primäres Ziel ist jedoch die Installation unerwünschter Apps. Sie bringen den Hintermännern mithilfe von Anzeigen-Betrug monatlich bis zu 320.000 Dollar ein.

Malware (Bild: Shutterstock)

Hades Locker: Neue Ransomware ahmt Locky nach

Den Forschern des IT-Sicherheitsanbieters Proofpoint zufolge wird Hades Locker über das gleiche Botnet verbreitet wie die Ransomware-Varianten CryptFile2 und MarsJoke, richtet sich aber offenbar gezielt gegen Hersteller und Dienstleist ...

Hackerangriff (Shutterstock/igor stevanovic)

Anklageerhebung gegen deutschen Hacker wegen 7000 Vergehen

Sie folgt auf eine umfangreiche Polizeiaktion im Frühjahr. Dabei waren bundesweit 175 Wohnungen und Firmenräume durchsucht und 170 Tatverdächtige verhört worden. Außerdem gab es im Durchsuchungen durch Behörden unter anderem in den Nie ...

Ransomware (Bild: Shutterstock / Carlos Amarillo)

Android-Trojaner Acecard führt Ausweiskontrollen durch

Die Malware verbreitet sich über Porno-Apps und falsche Video-Plug-ins. Eine neue Variante von Acecard fordert Nutzer auf, Fotos von sich und ihren Ausweispapieren hochzuladen. Sie hat es aber in erste Linie auf Kreditkartendaten abges ...

Malware (Bild: Shutterstock / Maksim Kabakou)

Ransomware Fantom tarnt sich als dringendes Windows-Update

Die Malware ahmt die Vorgänge bei der Installation eines Windows-Updates nach und zeigt den üblichen Update-Bildschirm an. Gleichzeitig verschlüsselt sie im Hintergrund alle Dateien auf dem Rechner. Der Update-Bildschirm legt sich über ...

PC Sicherheits-Probleme (Bild: Shutterstock/Ollo)

Google legt Zahlen zum Markt für unerwünschte Software vor

Hinter Pay-per-install verbirgt sich ein Geschäftsmodell mit kostenloser Software, bei dem dafür bezahlt wird, dass ein Programm beim Download weitere mitbringt, etwa um die Suche umzuleiten oder Anzeigen einzuspielen. Bei seiner Anal ...

Smartphone Malware (Bild: Shutterstock / Maksim Kabakou)

Android-Trojaner SpyNote kommt ohne Root-Zugriff aus

Die Malware kann ein infiziertes Gerät trotzdem vollständig kontrollieren. SpyNote hört Telefonate ab und kann sogar Kameras und Mikrofone bedienen. Aktuell wird in Untergrundforen ein Builder-Tool für die Entwicklung von SpyNote-Versi ...