Private Verbraucher sind im ersten Quartal 2019 weit weniger von Ransomware und Kryptomining betroffen. Gleichzeitig steigern sich die auf Unternehmen…
SMBdoor ist ein Proof-of-Concept für einen schädlichen Windows-Kernel-Treiber. Die Malware ist in der Lage, legitime SMB-Verbindungen aufzubauen. Sie verfügt über…
Ein Forscher von FireEye findet den Code erst im April 2019. Er ist auf zwei Archive aufgeteilt und umfasst rund…
Es handelt sich um Adware. Die Apps blenden bildschirmfüllende und unerwünschte Werbung ein. Die Hintermänner verstecken den Schadcode in Lifestyle-Apps…
Der Angriff erfolgt per Phishing-E-Mail mit einer Excel-Datei im Anhang. Sie enthält Makros, die wiederum eine schädliche Version der Teamviewer.dll…
Kernstück ist ein System, das die Verarbeitung von Dateien im Arbeitsspeicher überwacht. Es soll die Verschlüsselung von Dateien frühzeitig erkennen…
Ein Sicherheitsforscher hat heute Details und Proof-of-Concept-Code für eine Zero-Day-Schwachstelle im Internet Explorer veröffentlicht, die es Hackern ermöglichen kann, Dateien…
Darunter sind Anwendungen von Banken wie Bank of America und Bank of Scotland. Gustuff stiehlt Anmeldedaten und führt sogar automatisch…
Unbekannte verteilen über Asus' eigene Update Server eine manipulierte Version der Software Asus Live Update. Kaspersky Lab spricht von bis…
Das hat Sicherheitsspezialist McAfee herausgefunden. Die 19 Jahre unentdeckte Schwachstelle befindet sich in unacev2.dll, das zum Entpacken von ACE-Archiven genutzt…
Die Hintermänner nutzen ein legitimes Werbe-SDK zum Einschleusen von Schadcode. Die Entwickler der fraglichen Apps wissen nicht, dass das Werbe-SDK…
Die Erpressersoftware ist seit rund zwei Monaten im Umlauf. Sie versieht die Dateien ihrer Opfer mit einer 128-Bit-AES-Verschlüsselung. Avast und…
Laut Kaspersky Lab sorgten 2018 wenige Banking-Malware-Familien für den Großteil der Angriffe. Gegenüber 2017 nahmen Angriffe mit Banking-Trojanern weiter zu.…
Der Geheimdienst setzt eine Ankündigung von Januar um. Bei Sicherheitsexperten stößt das Tool auf positive Resonanz. Die NSA versieht es…
Der Verband der Internetwirtschaft hofft auf Krypto-Schürfen für die Finanzierung von Webseiten und Apps. Er schlägt Spielregeln vor, um ein…
Betroffen ist ein Tablet des Herstellers Krüger&Matz sowie Smartphones von Ulefone und Blackview. Das BSI findet die Geräte unter anderem…
Der "dateilose" Loader Brushaloader setzt Scripting-Elemente wie PowerShell ein, um Spuren zu vermeiden. Ein an Spam-Mails angehängtes RAR-Archiv transportiert ein…
Es lässt angeblich unter Drogeneinfluss entstandene Aussagen des Beschuldigten zu. Auch ein Telefonat, indem er sich der angeklagten Tat bezichtigt,…
Hacker verteilen die Erpressersoftware über eine Schwachstelle in einer Fernwartungssoftware. Diese ist allerdings schon seit mehr als einem Jahr bekannt…
Eine neue Variante von Astaroth bedroht derzeit Nutzer in Brasilien und Europa. Sie missbraucht Sicherheitsanwendungen von Avast, um beliebige DLL-Dateien…