Die Mehrheit der deutschen IT-Sicherheitsfachleute hat Angst davor, Opfer von Advanced Persistant Threats (APTs) zu werden. Sie fürchten Angriffe von…
Angriffsziele waren Unternehmen der Finanz- und Bezahlindustrie. Die Gefährdung entstand durch den kompromittierten Update-Mechanismus eines Drittanbieters. Auf den Angriff aufmerksam…
Das geht aus einer linguistischen Analyse der Lösegeldforderungen hervor. Die Hintermänner sollen zudem über gute Englischkenntnisse verfügen. Für die Übersetzung…
Unbekannte bieten auf Pastebin 200 dieser Generalschlüssel an. Sie erlauben auch die Entschlüsselung von Dateien, die Crysis mit den Dateiendungen…
Der Wurm kombiniert sieben der von den Shadow Brokers veröffentlichten NSA-Exploits. Anders als WannaCry transportiert er bislang keine Ransomware oder…
Sie infizieren rund eine Million Android-Smartphones. Die Malware Cron übernimmt die Kontrolle über ein Gerät und löst per SMS eine…
Bisher haben die Erpresser wohl nur 297 Zahlungen erhalten. Das ergibt eine Analyse der in WannaCry hinterlegten Bitcoin-Wallets. Seit dem…
Im Zuge der WannaCry-Cyberattacke hat Vodafone an bestimmte Kunden ein Warnschreiben übermittelt. Der Brief enthält allerdings nur allgemeine Angaben zu…
Die Betrüger setzen auf eine neue Masche. Statt direkter Anrufe konfrontieren sie ihre Opfer nun mit gefälschten Malware-Warnungen. Auch diese…
Der häufigste Angriffsvektor ist SQL Injection. Gleichzeitig war im ersten Quartal 2017 eine Abnahme größerer Denial-of-Service-Attacken zu beobachten. Laut Akamai…
Es handelt es sich angeblich um weitere Zero-Day-Lücken in Smartphones, Routern und Windows 10. Die Hacker sind nach eigenen Angaben…
Lazarus wurde durch den Sony-Pictures-Hack bekannt. Die mutmaßlich nordkoreanische Gruppe erbeutete durch Cyber-Bankraub zweistellige Millionenbeträge. Sicherheitsforscher finden jetzt Code-Übereinstimmungen zwischen…
Das Darknet gilt als sicheres Rückzugsgebiet für Journalisten und Systemkritiker, aber auch als Marktplatz für Waffen- und Drogenhändler. Überraschend ist,…
Die Angreifer profitieren von einer ungepatchten Zero-Day-Lücke. Davon sind mehr als 1000 verschiedene IP-Kamera-Modelle betroffen. Als Folge können Unbefugte ohne…
Der infizierte Musikplayer verbuchte innerhalb kürzester Zeit mehrere Tausend Downloads. Er wurde zwar von Google Play entfernt, SophosLabs rechnet jedoch…
Staatlich gesteuerte Cyberangriffe werden immer raffinierter. Die Kriminellen setzen bei APTs (Advanced Persistent Threat) stärker auf Wiper, also Programme, mit…
Das in der letzten Woche gemeldete OSX.Dok kann auf infizierten Macs selbst gesicherte HTTPS-Verbindungen belauschen. Eine neue Dropper-Variante richtet jetzt…
Die Betrüger werben in dem Anschreiben mit einem vermeintlichen Aktientipp. Sie beabsichtigen mit der Spam-Nachricht ihre Opfer zum Kauf von…
Vor allem in den USA ist die Bereitschaft sehr hoch, den Forderungen nachzukommen. Deswegen ist das Land inzwischen auch das…
Das P2P-Botnet hat bisher keinen erkennbaren Zweck. Hajime nutzt zum Teil acht Jahre alte Sicherheitslücken aus, die immer noch nicht…