Virus

Irreführende Berichterstattung: Trojaner Rombertik kann keine PCs zerstören

Er überschreibt aber unter Umständen den Master Boot Record. Danach kann von der Festplatte nicht mehr gebootet werden. Eine Infektion…

10 Jahren ago

Malware Mumblehard missbraucht Linux-Server als Spambots

Als Einfallstor nutzt sie gezielt veraltete Installationen von WordPress oder Joomla. Anfällig sind laut einer Analyse des Sicherheitsanbieters Eset sowohl…

10 Jahren ago

Forscher: Apples Sicherheits-Tools für OS X lassen sich leicht umgehen

Gatekeeper lässt sich demnach durch das nachträgliche Herunterladen von Schadcode austricksen. XProtect wiederum erkennt bekannte Malware nicht mehr, sobald ihr…

10 Jahren ago

Kaspersky: Fehlerhafte Ransomware lässt Entschlüsselung zu

Für die Verschlüsselung nutzt Scraper die Algorithmen AES-256 und RSA-2048, hat sie aber fehlerhaft implementiert. Ein Werkzeug von Kaspersky dechiffriert…

10 Jahren ago

Symantec meldet Spionage mit Laziok in der Energiebranche

Laziok ist nur das Aufklärungswerkzeug einer mehrstufigen Kampagne, die in Januar und Februar beobachtet wurde. Sie trifft vor allem Öl…

10 Jahren ago

Operation Woolen-Goldfish: Hackerangriff auf Israel und Deutschland

Ausgeführt wurde der Angriff von einer Gruppe namens Rocket Kitten. Sie arbeitete angeblich im Auftrag der iranischen Regierung. Dafür entwickelten…

10 Jahren ago

Sicherheitsforscher hacken Computer-BIOS aus der Ferne

Davon betroffen sind auch PCs von Dell, Hewlett-Packard und Lenovo. Innerhalb von wenigen Stunden finden die Forscher zahllose BIOS-Lücken. Sie…

10 Jahren ago

Apple: Antivirensoftware für iOS gibt es nicht

Es hat zumindest das Programm VirusBarrier von Intego aus dem App Store verbannt: Die Beschreibung sei "irreführend", da sie Anwender…

10 Jahren ago

Trend Micro: Spam-Volumen 2014 um 14 Prozent gestiegen

Die am häufigsten per Spam verbreitete Malware war Upatre mit einem Anteil von mehr als 27 Prozent. In den letzten…

10 Jahren ago

Über eine Million WordPress-Sites von SQL-Injection-Lücke bedroht

Sie steckt laut der Sicherheitsfirma Sucuri in dem Analytics-Plug-in Slimstat 3.9.5 oder früher. Angreifer können die Schwachstelle ausnutzen, um die…

10 Jahren ago

Babar: Sicherheitsforscher enttarnen französischen Staatstrojaner

Das Schadprogramm kann Messenger wie Skype und Yahoo abhören. Es späht aber auch Browser und Office-Programme aus. Den Sicherheitsforschern zufolge…

10 Jahren ago

Redtube verteilt Malware

Das Porno-Streaming-Portal wurde gehackt. Die Angreifer schleusten Code in einem unsichtbaren iFrame ein, der für eine Umleitung sorgte. Die Besucher…

10 Jahren ago

Hacker nutzen deutsche Server für Malware-Kampagne gegen Israel

Die Hintermänner stammen offenbar aus den Palästinensischen Autonomiegebieten. In Israel gehen sie unter anderem gegen die Regierung und das Militär…

10 Jahren ago

Alcatel-Lucent: Malware-Verbreitung auf Mobilgeräten nimmt 2014 weiter zu

Die Zahl der infizierten Geräte steigt auf weltweit 16 Millionen. Das entspricht einem Plus von 25 Prozent gegenüber dem Jahr…

10 Jahren ago

Zero-Day-Lücke in WordPress-Plug-in betrifft bis zu eine halbe Million Sites

So oft wurde Fancybox nämlich heruntergeladen. Es dient der vergrößerten Darstellung von Bildern, einschließlich Titeln und Übergängen. Sicherheitsforscher wurden durch…

10 Jahren ago

Malware im Kanzleramt stammte mutmaßlich von NSA

Der aus den Unterlagen von Edward Snowden stammende Quelltext Qwerty ist einer Analyse von Kaspersky zufolge für den Einsatz innerhalb…

10 Jahren ago

Neue Zero-Day-Lücke in Flash Player entdeckt – Update schließt Schwachstelle nicht

Sie wird bereits mittels des Exploit-Kits "Angler" ausgenutzt. Cyberkriminelle verwenden sie, um darüber Adware zu verbreiten und ein Botnetz aufzubauen.…

10 Jahren ago

Bericht: Sony-Angreifer nutzten Zero-Day-Lücke

Das hat Recode von Quellen erfahren. Es schließt daraus auf eine wahrscheinliche Finanzierung des Angriffs durch einen Nationalstaat. Durch das…

10 Jahren ago

Neue Version von Ransomware Cryptowall entdeckt

Sie liegt nun in unterschiedlichen Versionen für 32- und 64-Bit-Architekturen vor. Zudem benutzt sie neben Tor noch ein zweites Anonymisierungsnetzwerk…

10 Jahren ago

Malware „Skeleton Key“ umgeht einfache Active-Directory-Authentifizierung

Einmal im AD-Domain-Controller installiert, ermöglicht die Schadsoftware Angreifern uneingeschränkten Zugang zu Fernzugriffsdiensten. Sie können sich so als beliebiger Nutzer ausgeben,…

10 Jahren ago