Die Schadsoftware bedroht Nutzer schon seit 2018. Seitdem hat mehr als ein Zehntel aller Mac-Nutzer Kontakt mit Shlayer. Die Malware…
Sie setzen eine Malware namens PupyRAT ein. Sie erlaubt den Diebstahl von Anmeldedaten und weiterer vertraulicher Informationen. PupyRAT wiederum wird…
Die Malware hat es auf Internet Explorer, Chrome, Firefox, Thunderbird und Outlook abgesehen. Für die Freigabe von Dateien fordern die…
Eine neue Variante nutzt einen als Fodhelper bezeichneten Bypass. Dabei kommt eine legitime Windows-Datei zum Einsatz. Sie soll Nutzern eigentlich…
Es liegen mindestens drei verschiedene Exploits vor, von denen zwei öffentlich verfügbar sind. Das erhöht die Wahrscheinlichkeit von Angriffen deutlich.…
Es handelt sich um seine Variante des Banking-Trojaners Faketoken. Sie nutzt weiterhin klassische Funktionen einer Banking-Malware wie den Zugriff auf…
Sie erlaubt es, bestimmte Geräte wie Google Pixel 2 zu rooten. Die Hintermänner haben es auf Daten von Apps wie…
Betroffen sind auch Nutzer in Deutschland. Shopper.a missbraucht die Bedienungshilfen, um beispielsweise Play Protect abzuschalten und Apps aus unbekannten Quellen…
Schädliche Apps können Berechtigungen im Namen von legitimen Apps einfordern. Die Schwachstelle erlaubt es solchen Apps auch, sich generell als…
Der Remote Access Trojan schädigt zehntausende Opfer in mehr als 120 Ländern. Die Ermittler schalten dessen Infrastruktur ab und nehmen…
Stantinko ist offenbar bereits seit August 2018 im Bereich Coinmining aktiv. Zuvor nutzten die Cyberkriminellen das Botnet unter anderem für…
Microsoft meldet ein Kompatibilitätsproblem. Betroffen sind Windows 10 und auch Windows 10. Nutzer von AVG- und Avast-Produkten benötigen ein bereits…
Erstmals entdeckt wird die Malware am 15. November. Forscher von GData stufen den Trojaner als noch unfertig ein. Aber selbst…
Die Schadsoftware geht gegen die Prozesse von 80 Antivirenprogrammen vor. Die Hintermänner entwickeln Phoenix zudem zu einem Infostealer weiter. Um…
In den ersten neun Monaten beträgt das Plus rund 60 Prozent. Am häufigsten setzen Cyberkriminelle Trojaner wie Emotet und Trickbot…
Der Exploit verträgt sich nicht mit Microsofts Meltdown-Patch. Ein Sicherheitsforscher findet eine Lösung für das Problem, ohne den Meltdown-Patch zu…
Zusammen bilden sie die App Defense Alliance. Google integriert die Scan-Engines der drei Anbieter in seine eigenen Erkennungssysteme. Das Unternehmen…
Die Hintermänner machen aus der Schadsoftware eine Malware-as-a-Service. Ein neuer modularer Aufbau erlaubt das Hinzufügen neuer Funktionen. Außerdem übernimmt Emotet…
xHelper richtet sich als Android-Dienst ein und installiert sich nach seiner Löschung erneut. Weder Malwarebytes noch Symantec finden heraus, wie…
Sicherheitsanwendungen scheitern unter Umständen mit einer verhaltensbasierten Erkennung. Verschlüsselung und mehrfach gepackte Archive hebeln außerdem Sicherheitsdefinitionen aus. Adwind nimmt derzeit…