Zu den Opfern gehören aber auch Universitäten in den USA und Europa. Die unbekannten Hacker setzen ein proprietäres P2P-Protokoll ein.…
Ausgangspunkt ist ein Bug im Code der Schadsoftware, die einen Absturz von Emotet auslöst. Den Fehler nutzt der Forscher mit…
Wie die Malware die Projekte infiziert, ist nicht bekannt. Von dort aus gelangt sich jedoch auf die Macs ihrer Opfer,…
Forscher umgehen einen von Microsoft im Mai bereitgestellten Patch. Die neue Lücke soll das Einschleusen und Ausführen von Schadsoftware ermöglichen.…
AdGuard entdeckt sie bei der Suche nach gefälschten Adblockern. Die Erweiterungen bringen es zusammen auf mehr als 80 Millionen Downloads.…
Die Hintermänner haben offenbar sehr gute Kenntnisse über interne Funktionen von Windows. Sie nutzen diese, um Dateien im Windows-Cache statt…
Es handelt sich um die Erpressersoftware Maze. Deren Hintermänner gegen mehr als 50 GByte Daten von LG und fast 26…
McAfee verfolgt die Aktivitäten von Bitcoin-Adressen, die zu NetWalker gehören. Die Ransomware ist erst seit rund einem Jahr aktiv. Die…
Ein bevorzugtes Angriffsziel sind Webserver. Ensiko verfügt über zahlreiche Funktionen. Unter anderem bezieht die Malware neuen Code über Pastebin, startet…
Das Unternehmen spricht von einem Cyberangriff und der Verschlüsselung einiger Systeme. Einige Dienste kehren inzwischen zum Normalbetrieb zurück. Alle Ausfälle…
Er übernimmt die Kontrolle über von der Emotet-Gang gekaperte WordPress-Seiten. Sie dienen der Verteilung der eigentlichen Schadsoftware. Diese ersetzt der…
Offiziell spricht das Unternehmen von mehrtägigen Wartungsarbeiten. Es sind Dienste wie Garmin Connect, Garmin Pilot und flyGarmin betroffen. Mitarbeiter von…
Er kopiert legitime Trading-Apps wie Kattana. Eset analysiert vier verschiedene schädliche Trading-Apps. Sie installieren die Malware Gmera, die wiederum Daten…
Die Malware nutzt den Quellcode einer bereits bekannten Schadsoftware. Die Entwickler fügen aber neue Funktionen hinzu. So nimmt BlackRock Apps…
Die Vorgehensweise der Cyberkriminellen ist sehr einfach. Sie locken Opfer mit einem Emoji und einer ZIP-Datei an. Nutzer, die darauf…
Sie kopiert sich auf Wechseldatenträger. Dort ersetzt Try2Cry alle gespeicherten Dateien durch LNK-Dateien mit deren Dateinamen. Die Verknüpfungen starten dann…
Es entfällt die Möglichkeit zur stillen Installation von Konfigurationsprofilen. macOS Bigs Sur betrachtet Profile künftig stets als heruntergeladene Dateien. Die…
Die Schadsoftware funktioniert trotz zahlreicher Programmierfehler. Eine neue Variante verschlüsselt nicht nur Dateien, sie verändert auch die Einstellungen von Industriekontrollsystemen.…
Es ist erst die dritte Erpressersoftware, die exklusiv für Macs entwickelt wurde. Die Lösegeldforderung fällt mit 50 Dollar recht moderat…
Sie bringen es zusammen auf mehr als 2,34 Millionen Downloads. Einige der Apps verweilen länger als ein Jahr in Googles…