Advanced Memory Scanning richtet sich gegen dateilose Schadprogramme im Arbeitsspeicher. Die Aufgabe übernimmt jedoch die GPU, um die damit eigentlich…
Der Schadcode gelangt über ein zu aktivierendes Macro auf ein System. Betroffen sind allerdings nur Macs, auf denen die Programmiersprache…
Es erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer kann die vollständige Kontrolle über ein System übernehmen. Entdeckt wurde…
Hochgradig effizient sei die neu entdeckte Malware, auch wenn der Schädling nicht besonders ausgefeilt ist. Neben der Visual-Basic-Alternative AutoHotKey kommt…
Laut einem internen Rundschreiben legt die Ransomware Teile der Produktion lahm. Ein Ingenieur befürchtet sogar eine Infektion von Flugzeug-Software. Eine…
Sie steckt im Network-Weathermap-Plug-in. Ein Patch liegt bereits ebenfalls seit rund fünf Jahren vor. Angreifer können unter anderem PHP-Code in…
Es soll die Verarbeitung von Dateien von Kunden aus den USA und Europa übernehmen. Für die manuelle Prüfung gefährlicher Dateien…
Unbekannte kompromittieren den Update-Server des BitTorrent-Clients MediaGet. Dessen manipulierte Installationsdatei schleust den Trojaner Dofoil ein. Der wiederum installiert in wenigen…
Vor allem nimmt die Verbreitung von Backdoor-Trojanern und Adware zu. Unerwünschte Programme finden sich zudem im offiziellen Mac App Store.…
Sie infiziert Systeme unter anderem über kompromittierte Router. Auf einem Windows-Rechner erlangt Slingshot Kernel-Rechte und damit uneingeschränkten Zugriff auf Dateisystem…
Eine umfassende Untersuchung einer Malware-Attacke während der olympischen Spiele in Pyeongchang gibt Rätsel über die Hintermänner auf.
Die Kriminellen zielen auf Windows Server. Die mehrstufige Attacke scheint besonders ausgefeilt zu sein. Experten schweigen sich derzeit noch über…
Innerhalb weniger Stunden verbreitete sich ein Schädling, der die Rechner der Opfer für das Rechnen der Währung Electroneum missbrauchte, auf…
In einer Attacke haben Kriminelle mit virtuellen Währungen mehrere Millionen Dollar erbeutet. Diese neue Methode scheint deutlich effektiver als die…
Forscher des Unternehmens analysieren die Schadsoftware per Reverse Engineering. Die so gewonnenen Erkenntnisse verbessern Windows Defender Advanced Threat Protection und…
Drei Profile von "attraktiven" jungen Frauen laden Nutzer zum Download einer gefälschten Version des Kik-Messengers ein. Die App stiehlt Daten…
Er stiehlt Passwörter und überträgt Bildschirminhalte in Echtzeit. Der Code von Coldroot ist mindestens seit 2016 frei verfügbar. Eine Sicherheitsfunktion…
Sicherheitsforscher stoßen auf einen Verbund von 28 vorgetäuschten Werbeagenturen. Ihre Online-Inserate sorgen für unerwünschte Weiterleitungen zu anderen Websites. Dort warten…
Er umgeht den "Überwachten Ordnerzugriff". Per Microsoft Word verschlüsselt er ohne Wissen und Zustimmung des Nutzers im Ordner Dokumente abgelegte…
Sie ist Kunden bestimmter Produkte von Apple und Cisco vorbehalten. Der Sicherheitsdienstleister Aon erweitert das Angebot um eine individuelle Risikoanalyse.…