Sie ist aus einer Zusammenarbeit von Europol, der niederländischen Polizei sowie den Herstellern Intel Security und Kaspersky Lab hervorgegangen. Über ihre Website ermöglicht sie einfachen Zugriff auf mehr als 160.000 Schlüssel. Sie wi ...

Sie ist aus einer Zusammenarbeit von Europol, der niederländischen Polizei sowie den Herstellern Intel Security und Kaspersky Lab hervorgegangen. Über ihre Website ermöglicht sie einfachen Zugriff auf mehr als 160.000 Schlüssel. Sie wi ...
Ranscam fehlen jegliche Funktionen für die Verschlüsselung oder Wiederherstellung von Dateien. Stattdessen beginnt die Malware sofort mit der Löschung von Dateien aus den Nutzerverzeichnissen. Ranscam lässt sich zudem nur durch eine vo ...
Lenovo hatte die Lücke Anfang der Woche bestätigt. Der Hersteller arbeitet eigenen Angaben zufolge derzeit mit Intel und Software-Partnern an einem Patch. Laut Entdecker Dmytro Oleksiuk und Security-Forscher Alex James steckt die Lücke ...
Die neueste Variante der Malware verbreitet sich auch über Apps in Google Play. Sie kann weitere Anwendungen herunterladen, die Werbung anzeigen, oder Hintertüren einrichten, um den Gerätebesitzer auszuspionieren.
Über ein Live-Chat-Modul übermitteln die Cyberkriminellen Informationen zu Bitcoin-Wechseloptionen. In einigen Fällen gewähren sie sogar Rabatte. Trend Micro rät dennoch, keinesfalls den Forderungen nachzugeben - egal, wie menschlich s ...
Den als Rechnung getarnten Mails ist eine verseuchte Word-Datei angehängt. Sie sind mit persönlicher Anrede und Unternehmensposition des Empfängers ausgestattet. Die zugrunde liegenden Informationen stammen offenbar aus dem LinkedIn-Ha ...
Microsoft bietet den Anwendern mehr Details zu Bedrohungsarten und davon ausgehenden Risiken. Der Hersteller informiert zudem Site-Betreiber über das Webmaster-Dashboard über schädliche Links auf ihren Seiten.
Die Ransomware verschlüsselt nicht nur Dateien, sondern installiert auch einen Sperrbildschirm. Dies soll den Einsatz von Entschlüsselungstools unterbinden. Mittels des Exploit Kits Angler wird CryptXXX über kompromittierte Websites un ...
Dem Anbieter zufolge bringt das auf dem Trojaner Redirector.Paco aufsetzende Botnetz seriösen Firmen in der Höhe bisher nicht gekannte Schäden bei. Hierzu nistet es sich im Browser in gängige Suchmaschinen ein und ersetzt dort Suchtref ...
Laut einer Proofpoint-Studie hatten 98 Prozent aller schadhaften Apps das Google-OS im ersten Quartal zum Ziel. Betriebssystemübergreifend fanden sich zudem übereinstimmende Elemente in mobiler Malware. Ransomware etablierte sich bei d ...
Ein asymmetrischer Public Key wird genutzt, um die Kommunikation zwischen den mit Locky infizierten Rechnern und den Kommandoservern der Hintermänner zu verschleiern. Für Sicherheitsforscher wird das Sammeln nützlicher Informationen, e ...
Von der Ransomware Betroffene sind damit in der Lage, ihre chiffrierten Dateien wiederherzustellen, sodass das verlangte Lösegeld in Höhe von über 400 Euro nicht gezahlt werden muss. Voraussetzung dafür ist eine noch nicht von CryptXXX ...
Per Javascript werden Anwender zu einem Exploit-Kit weitergeleitet. Dieses nutzt die Towelroot-Lücke und einen von Hacking Team entwickelten Exploit. Die Ransomware infiziert ein verwundbares Gerät ohne Zutun des Nutzers als Drive-by-D ...
Angreifer fusionierten den Code des Malware-Droppers Nymaim und des Banking-Troajners Gozi ISFB. Das Ergebnis ist eine noch bedrohlichere Schadsoftware. Binnen weniger Tage stehlen sie Millionen Dollar von mehr als 24 amerikanischen un ...
Die Links führen zu einer Site, auf der das versprochene Video wegen eines fehlenden Plug-ins angeblich nicht abgespielt werden kann. Folgen Nutzer dem angebotenen Link zum Download,wird aber die Chrome-Erweiterung "Make a GIF" instal ...
Das kommt einem Plus von 36 Prozent im Vergleich zu 2014 gleich. Die Anzahl an neuen Zero-Day-Lücken ist ebenfalls rasant gestiegen. Als beliebtes Ziel für mit Erpressersoftware durchgeführten Attacken hat sich Deutschland herauskrista ...
Ein auf GitHub verfügbares Werkzeug generiert das zum Dechiffrieren erforderliche Passwort. Allerdings müssen hierzu einige Datenfragmente per Hex-Editor manuell ausgelesen werden. Damit erhalten Opfer auch ohne Lösegeldzahlung wieder ...
Eine von ihnen ist die schon bekannte Zero-Day-Schwachstelle. Mittlerweile wenden sich die Attacken auch gegen Windows 8.x und Windows 10. Der die Zero-Day-Lücke ausnutzende Exploit ist Teil des Magnitude Exploit Kit, das die Erpresser ...
Dazu lassen sich in den Gruppenrichtlinien Regeln festlegen, um Makros je nach Kontext zu sperren und die von Malware oft geforderte Aktivierung durch Anwender zu verhindern. Nutzer sehen dann einen Warnhinweis und können die "Geschütz ...
Entdeckt wurde die neue Variante von G Data. Bisher hatten sich Erpresser in der Regel auf die Dateiverschlüsselung beschränkt. Die Angriffswelle richtet sich gegen Unternehmen. Sie erhalten zum Beispiel infizierte, sehr glaubhaft wirk ...
Die auch kurz "USB Thief" genannte Malware Win32/PSW.Stealer.NAI verbirgt sich auf USB-Sticks. Der USB-Trojaner nutzt eine komplexe Verschlüsselung und hinterlässt keine erkennbaren Spuren. Über die USB-Sticks kann er zudem auch Comput ...
Das kostenlos verfügbare Themenpapier richtet sich an professionelle Anwender und IT-Verantwortliche in Firmen, Behörden und anderen Einrichtungen. In ihm werden konkrete Handlungsempfehlungen und Hilfestellungen für die Vorbeugung sow ...
Vor dem Banking-Trojaner für Android hat jetzt der Security-Anbieter ESET gewarnt. Aktuell beschränken sich die Aktivitäten auf Kunden von Banken in der Türkei, Australien und Neuseeland. Die Experten rechnen aufgrund der Konzeption de ...
Bisher wurden Opfer per Bild oder Text aufgefordert zu zahlen. Trend Micro hat nun jedoch von einer aktuell nur in eienr englischen version kursierenden Malware gewarnt, die Nutzer per Audiodatei auf die Verschlüsselung ihres Rechners ...
Sie wird mit der Installationsdatei des BitTorrent-Clients Transmission ausgeliefert. Der Herausgeber der Software verbreitet die Ransomware damit unfreiwillig über seine Website. Die fragliche Version 2.90 wurde mittlerweile gelöscht. ...
Die Schadsoftware greift insbesondere Geräte mit Android 4.4.4 und früher an. Sie nistet sich im Hauptspeicher ein und ist daher besonders schwer zu erkennen und zu entfernen. Ein Novum ist, dass Triada in den sogenannten Zygote-Prozes ...
Zu diesem Ergebnis kommt eine Umfrage von Bitdefender. Weitere 36 Prozent wären bereit, auf die Forderungen von Erpressern einzugehen, falls sie zum Ransomware-Opfer werden. Deutsche Nutzer würden im Durchschnitt 211 Euro ausgeben, um ...
Diese Mails sind als offizielle Warnung vor der Ransomware Locky getarnt. Im Anhang enthalten sie eine EXE-Datei mit dem Namen "BKA Locky Removal Kit". Dabei handelt es sich tatsächlich aber um einen Trojaner. Die Fake-Mails sind mit " ...
Der von Kaspersky entdeckte Schädling nimmt nahezu 50 Android-Apps für Online-Banking und Online-Bezahlen ins Visier. Zudem richtet er sich mittels Phishing-Fenstern gegen Messenger wie WhatsApp und Social Networks wie Facebook. Als Ur ...
Die Urheber dehnen ihre bislang auf WordPress-Blogs limitierte Kampagne auf das Joomla-CMS aus. Besucher werden mit speziell gestalteten Skripten von legitimen Joomla-Seiten zum Exploit-Kit Angler weitergeleitet. Das setzt wiederum auf ...