Die Zahl der Betrugsversuche steigt im Januar offenbar deutlich an. Entwickler können derzeit weder neue kostenpflichtige Erweiterungen veröffentlichen, noch Updates…
An den Ermittlungen sind auch Behörden aus Deutschland, den Niederlanden und Großbritannien beteiligt. WeLeakInfo ist eine kostenpflichtige Suchmaschine für Anmeldedaten.…
Insgesamt 25 Apps nutzen eine Lücke in Googles Play-Store-Richtlinie. Nutzer, die diese Apps während einer Testphase löschen, beenden damit nicht…
Google entfernt die Erweiterung Shitcoin Wallet aus dem Chrome Web Store. Sie stiehlt außerdem die Anmeldedaten von weiteren Online-Plattformen zur…
Die IBM-Forscher ordnen die Malware ZeroCleare den Gruppen APT33 und APT34 zu. Erstere steckt auch hinter dem Wiper Shamoon. ZeroCleare…
Der Remote Access Trojan schädigt zehntausende Opfer in mehr als 120 Ländern. Die Ermittler schalten dessen Infrastruktur ab und nehmen…
Unbekannte erbeuten neben Namen und E-Mail-Adressen auch Rechnungs- und Lieferanschriften. Adobe schaltet den Marktplatz vorübergehend ab. Nach Angaben des Unternehmens…
Stantinko ist offenbar bereits seit August 2018 im Bereich Coinmining aktiv. Zuvor nutzten die Cyberkriminellen das Botnet unter anderem für…
In den ersten neun Monaten beträgt das Plus rund 60 Prozent. Am häufigsten setzen Cyberkriminelle Trojaner wie Emotet und Trickbot…
Die Hintermänner machen aus der Schadsoftware eine Malware-as-a-Service. Ein neuer modularer Aufbau erlaubt das Hinzufügen neuer Funktionen. Außerdem übernimmt Emotet…
Sicherheitsanwendungen scheitern unter Umständen mit einer verhaltensbasierten Erkennung. Verschlüsselung und mehrfach gepackte Archive hebeln außerdem Sicherheitsdefinitionen aus. Adwind nimmt derzeit…
Hacker kompromittieren die VPN-Anmeldedaten eines Mitarbeiters. Dessen Konto ist zudem nicht mit einer Authentifizierung in zwei Schritten gesichert. Als Reaktion…
Es beherrscht 148 von 160 bekannten Varianten. Die STOP-Ransomware gilbt als aktivste Vertreterin ihrer Art. Emisoft schätzt die Zahl der…
Der Marktplatz Welcome To Video bietet mehr als 250.000 Videos zum Kauf an, die Kindesmissbrauch zeigen. Die Zahlungen per Bitcoin…
Cyberkriminelle ahmen die Checkm8-Website nach und laden zum Download eines gefälschten Jailbreak Tools ein. Es installiert wiederum zusätzliche legitime Apps…
Das Ziel sind Dienstleister und Technologieanbieter. Die Angreifer sind auf Daten aus, die Attacken gegen deren Kunden ermöglichen. Zu Opfern…
Sie richtet sich gegen US-Politiker und das Wahlkampfteam des US-Präsidenten. Die angeblich zur Phosphorous-Gruppe gehörenden Hacker nehmen 241 Microsoft-Konten ins…
Die Hintermänner der Geost genannten Gruppe stehlen Zugangsdaten zu Bankkonten. Sie bauen mit den infizierten Geräten zudem ein riesiges Botnet…
Schädliche Anzeigen schleusen ausführbare HTA-Dateien ein. Diese HTML-Anwendungen wiederum starten eine Infektionskette, die Nodersok einschleust. Die Malware installiert schließlich einen…
Die Aktion richtet sich gegen den Bulletproof-Hoster Cyberbunker. Die Behörden neben sieben Personen fest. Sie beschlagnahmen mehr rund 200 Server.…