Er überschreibt aber unter Umständen den Master Boot Record. Danach kann von der Festplatte nicht mehr gebootet werden. Eine Infektion…
Als Einfallstor nutzt sie gezielt veraltete Installationen von WordPress oder Joomla. Anfällig sind laut einer Analyse des Sicherheitsanbieters Eset sowohl…
Gatekeeper lässt sich demnach durch das nachträgliche Herunterladen von Schadcode austricksen. XProtect wiederum erkennt bekannte Malware nicht mehr, sobald ihr…
Für die Verschlüsselung nutzt Scraper die Algorithmen AES-256 und RSA-2048, hat sie aber fehlerhaft implementiert. Ein Werkzeug von Kaspersky dechiffriert…
Laziok ist nur das Aufklärungswerkzeug einer mehrstufigen Kampagne, die in Januar und Februar beobachtet wurde. Sie trifft vor allem Öl…
Ausgeführt wurde der Angriff von einer Gruppe namens Rocket Kitten. Sie arbeitete angeblich im Auftrag der iranischen Regierung. Dafür entwickelten…
Davon betroffen sind auch PCs von Dell, Hewlett-Packard und Lenovo. Innerhalb von wenigen Stunden finden die Forscher zahllose BIOS-Lücken. Sie…
Es hat zumindest das Programm VirusBarrier von Intego aus dem App Store verbannt: Die Beschreibung sei "irreführend", da sie Anwender…
Die am häufigsten per Spam verbreitete Malware war Upatre mit einem Anteil von mehr als 27 Prozent. In den letzten…
Sie steckt laut der Sicherheitsfirma Sucuri in dem Analytics-Plug-in Slimstat 3.9.5 oder früher. Angreifer können die Schwachstelle ausnutzen, um die…
Das Schadprogramm kann Messenger wie Skype und Yahoo abhören. Es späht aber auch Browser und Office-Programme aus. Den Sicherheitsforschern zufolge…
Das Porno-Streaming-Portal wurde gehackt. Die Angreifer schleusten Code in einem unsichtbaren iFrame ein, der für eine Umleitung sorgte. Die Besucher…
Die Hintermänner stammen offenbar aus den Palästinensischen Autonomiegebieten. In Israel gehen sie unter anderem gegen die Regierung und das Militär…
Die Zahl der infizierten Geräte steigt auf weltweit 16 Millionen. Das entspricht einem Plus von 25 Prozent gegenüber dem Jahr…
So oft wurde Fancybox nämlich heruntergeladen. Es dient der vergrößerten Darstellung von Bildern, einschließlich Titeln und Übergängen. Sicherheitsforscher wurden durch…
Der aus den Unterlagen von Edward Snowden stammende Quelltext Qwerty ist einer Analyse von Kaspersky zufolge für den Einsatz innerhalb…
Sie wird bereits mittels des Exploit-Kits "Angler" ausgenutzt. Cyberkriminelle verwenden sie, um darüber Adware zu verbreiten und ein Botnetz aufzubauen.…
Das hat Recode von Quellen erfahren. Es schließt daraus auf eine wahrscheinliche Finanzierung des Angriffs durch einen Nationalstaat. Durch das…
Sie liegt nun in unterschiedlichen Versionen für 32- und 64-Bit-Architekturen vor. Zudem benutzt sie neben Tor noch ein zweites Anonymisierungsnetzwerk…
Einmal im AD-Domain-Controller installiert, ermöglicht die Schadsoftware Angreifern uneingeschränkten Zugang zu Fernzugriffsdiensten. Sie können sich so als beliebiger Nutzer ausgeben,…