Das Wachstum liegt bei 68 Prozent. Im zweiten Quartal liefern Office-Dokumente 43 Prozent aller Malware-Downloads aus. Auch Messaging-Apps sind bei…
Wozu braucht es eigentlich ein Antivirusprogramm? Es ist lästig, die Warnungen erscheinen vermeintlich immer im ungünstigsten Augenblick und halten den…
Hacker knacken per Brute Force das voreingestellte "postgres"-Konto. Von dort aus weiten sie mit Bordmitteln ihren Zugang auf das darunter…
Das Unternehmen räumt den Angriff ein. Es nennt jedoch keine Details zu kompromittierten oder verschlüsselten Daten. Die Egregor-Hintermänner veröffentlichen indes…
Die Buttons erlauben angeblich das Teilen von Inhalten per Facebook, Twitter und Instagram. Stattdessen aktivieren sie Schadcode, der es auf…
Derzeit liest TrickBot nur den Schreibschutzstatus des BIOS aus. Die Malware verfügt aber bereits über Code, um auch UEFI-Firmware zu…
Es geht offenbar um ein Lösegeld von 12,6 Millionen Dollar. Die Hintermänner veröffentlichen einen Auszug der zusätzlich gestohlenen Daten, nachdem…
Die Hintermänner sind bisher in 19 Ländern aktiv. Die Mehrheit der Opfer befindet sich jedoch in den USA. Dank ausgeklügelter…
Die Ermittler beobachten Attacken auf Cloud-Dienste und Bau- und Reiseunternehmen. Auch Anbieter von Kommunikationsdiensten und Unternehmenssoftware sind betroffen. Die Aktivitäten…
Die Cyberkriminellen wenden die Taktik erstmals bei einem Angriff auf einen chilenischen Handelskonzern an. Sie begnügen sich nicht nur mit…
Darunter sind auch vier Apps deutscher Banken. Die Verbreitung erfolgt über Links in Spam-E-Mails. Mithilfe der Android-Bedienungshilfen nistet sich der…
Es handelt sich um eine Portierung der für Windows entwickelten Erpressersoftware. Sie kommt nur für zielgerichtete Angriffe zum Einsatz. Cyberkriminelle…
Eine E-Mail lockt mit angeblichen Informationen über Wahlbetrug in den USA. Dazu gibt sich eine Excel-Tabelle als verschlüsseltes DocuSign-Dokument aus.…
Der Kaufpreis beträgt angeblich 6500 Dollar. Nach Einschätzung eines Sicherheitsforschern fügt die REvil-Gruppe die Malware zu ihrem Arsenal von Hacking-Tools…
Die Hacker verzichten ab sofort auch auf die Veröffentlichung von Nutzerdaten. Außerdem widersprechen sie der Gründung eines Ransomware-Kartells. Den Master-Schlüssel…
Eine neue Kampagne gaukelt Opfern vor, sie benötigen ein Upgrade mit neuen Funktionen für Microsoft Word. Tatsächlich sollen sie die…
T-RAT erhält per Telegram 98 unterschiedliche Befehle. Sie erlauben es der Malware, umfangreiche Daten zu stehlen und sogar Mikrofon und…
Es ist ein Projekt des deutschen Sicherheitsforschers Florian Roth. Das Tool verhindert das Löschen von Volume-Schattenkopien. Es schränkt unter Umständen…
Die Erpressersoftware ist seit rund einem Monat aktiv. Sie nutzt den Verschlüsselungsalgorithmus Actually Good Encryption. Bisher ist nicht bekannt, wie…
Zu den Opfern gehören aber auch Universitäten in den USA und Europa. Die unbekannten Hacker setzen ein proprietäres P2P-Protokoll ein.…