Wie die Malware die Projekte infiziert, ist nicht bekannt. Von dort aus gelangt sich jedoch auf die Macs ihrer Opfer,…
Forscher umgehen einen von Microsoft im Mai bereitgestellten Patch. Die neue Lücke soll das Einschleusen und Ausführen von Schadsoftware ermöglichen.…
Die Hintermänner haben offenbar sehr gute Kenntnisse über interne Funktionen von Windows. Sie nutzen diese, um Dateien im Windows-Cache statt…
Es handelt sich um die Erpressersoftware Maze. Deren Hintermänner gegen mehr als 50 GByte Daten von LG und fast 26…
McAfee verfolgt die Aktivitäten von Bitcoin-Adressen, die zu NetWalker gehören. Die Ransomware ist erst seit rund einem Jahr aktiv. Die…
Ein bevorzugtes Angriffsziel sind Webserver. Ensiko verfügt über zahlreiche Funktionen. Unter anderem bezieht die Malware neuen Code über Pastebin, startet…
Offiziell spricht das Unternehmen von mehrtägigen Wartungsarbeiten. Es sind Dienste wie Garmin Connect, Garmin Pilot und flyGarmin betroffen. Mitarbeiter von…
Die Vorgehensweise der Cyberkriminellen ist sehr einfach. Sie locken Opfer mit einem Emoji und einer ZIP-Datei an. Nutzer, die darauf…
Sie kopiert sich auf Wechseldatenträger. Dort ersetzt Try2Cry alle gespeicherten Dateien durch LNK-Dateien mit deren Dateinamen. Die Verknüpfungen starten dann…
Die Schadsoftware funktioniert trotz zahlreicher Programmierfehler. Eine neue Variante verschlüsselt nicht nur Dateien, sie verändert auch die Einstellungen von Industriekontrollsystemen.…
Es ist erst die dritte Erpressersoftware, die exklusiv für Macs entwickelt wurde. Die Lösegeldforderung fällt mit 50 Dollar recht moderat…
Gleich zwei Botnetze wechseln von IoT-Geräten zu Docker-Clustern. Als beliebtes Einfallstor gilt ein ungesichertes Management-Interface. Docker-Server bieten den Cyberkriminellen aber…
Eine neue Kampagne richtet sich unter anderem gegen die Nahrungsmittelindustrie und den Gesundheitssektor. Symantec meldet mindestens zwei größere Opfer, ohne…
Der Code liegt dort als Hexadezimalwerte vor. Sie lassen sich in ASCII-Zeichen umwandeln, aus denen sich schließlich ein Skript ergibt.…
Eine Studie untersucht die Erkennungsraten unter Android und Windows. Sicherheitsanwendungen für beide Betriebssysteme warnen inzwischen vor deutlich mehr Stalkerware-Varianten als…
Zorab gibt sich als Decryptor für STOP Djvu aus. Letztere ist die derzeit am weitesten verbreite Ransomware. Derzeit ist noch…
Hacker nutzen offenbar vor Kurzem veröffentlichte Sicherheitslücken. Für die neue Version ihrer Ransomware ist bisher kein Entschlüsselungstool vorhanden. Nutzer von…
Die Hintermänner programmieren die Erpressersoftware in Java. Die Verteilung erfolgt über eine Java-Image-Datei. Sicherheitsforschern zufolge hilft das Vorgehen bei der…
Die Hintermänner haben es gezielt auf NetBeans-Projekte abgesehen. Ihre Malware stiehlt Daten von Entwicklern die Datenbank-Passwörter. Octopus Scanner ist in…
In nur sechs Monaten wird aus einem Malware-Loader eine Schadsoftware mit modularer Architektur. Die Verbreitung von Valak erfolgt derzeit über…