Malware, Zero Day, APT, Bots, Rootkit, DDoS, Ransomware verstehen
Anwender sollten die verschiedene Schädlinge kennen, die von Kriminellen dazu verwendet werden, Rechner anzugreifen. Dadurch kann man auf Bedrohungen besser reagieren. weiter
Anwender sollten die verschiedene Schädlinge kennen, die von Kriminellen dazu verwendet werden, Rechner anzugreifen. Dadurch kann man auf Bedrohungen besser reagieren. weiter
Die Empfehlungslösung Taboola ist häufig auf News-Websites vertreten. Tech-Support-Scammer locken über diese Plattform mit Clickbait-News. Ein Klick darauf führt jedoch zu einer betrügerischen Support-Scam-Webseite, mit der die Hintermänner verunsicherte Nutzer abkassieren wollen. weiter
Breach Remediation ist wichtiger Bestandteil von effektiven Sicherheitslösungen im Netzwerk. Zusammen mit anderen Funktionen aus Malwarebytes Incident Response und Endpoint Protection kann Breach Remediation dafür sorgen, dass Angreifer schnellstmöglich erkannt und entfernt werden. weiter
Die Schadsoftware ZNUI installiert eine Backdoor mit Root-Rechten. In China nutzt sie SMS-Bezahldienste, um Geld von den Konten der Opfer abzuzweigen. Google Play Protect soll Nutzer inzwischen für den rund 300.000 mit ZNUI infizierten Apps schützen. weiter
Den ersten Platz in der Statistik belegt Russland mit einem Anteil von 13,59 Prozent. Die höchste Bot-Dichte hat jedoch der Vatikanstaat mit einem Bot pro fünf Internetnutzer. Die deutschen Bot-Zentren sind Berlin, Frankfurt und München – das europäische Bot-Zentrum ist Madrid. weiter
Ziel der Angreifer waren Technologie- und Telekommunikationsfirmen in Deutschland, Japan, Taiwan und den USA. Insgesamt gelangte die infizierte Version von CCleaner auf 2,27 Millionen Computer. Indem die Hintermänner Code in verbreitete Consumer-Software einschleusten, bauten sie ein Botnet auf und machten sich einen neuen Angriffsvektor zunutze. weiter
Die europäische Tochter von Federal Express schließt weitere finanzielle Mehrbelastungen nicht aus. Der Malwareangriff wirkt sich weiterhin nachteilig auf Umsatz und Gewinn aus. Auch der dänische Logistikkonzern Maersk hat nach eigenen Schätzungen zwischen 200 und 300 Millionen Dollar verloren. weiter
Das Archiv lässt sich nicht mit Windows-Bordmitteln öffnen. Das enthaltene VBS-Script lädt Locky herunter und führt die Ransomware aus. Sie verlangt nun ein Lösegeld von 0,25 Bitcoin oder 816 Euro. Eine weitere Locky-Kampagne versucht sogar 0,7 Bitcoin oder 2219 Euro zu erpressen. weiter
Die Malware nutzt speziell präparierte iOS-Profile. Sie überfluten den Startbildschirm mit App-Symbolen, die wiederum den Springboard-Prozess überlasten. Da die Profile nicht signiert sind, müssen Nutzer die Installation bestätigen. weiter
Das mit mehr als zwei Milliarden Downloads sehr populäres Windows-Tool CCleaner haben Hacker zur Verteilung von Malware genutzt. Allerdings war davon nur die 32-Bit-Variante des Programms betroffen. Ein Update steht zur Verfügung. weiter
Neben sicheren Firewalls, die intern und extern das Netzwerk absichern, spielt auch der Virenschutz eine wichtige Rolle. weiter
Palo Alto Networks rät Android-Nutzern sofort Updates aufzuspielen, um sich vor „Toast Overlay“-Angriffen zu schützen. Die neueste Version Android 8.0 Oreo ist nicht betroffen, aber alle früheren Versionen von Android. weiter
Die Angreifergruppe nimmt Energieversorger in den USA und Europa ins Visier. Sie hat ihre Aktivitäten 2017 stark ausgeweitet und kann auf betriebliche Netzwerke zugreifen. Das gibt ihnen potentiell die volle Kontrolle über Energieanlagen - und ermöglicht die folgenreiche Sabotage von Stromnetzen. weiter
Um moderne Bedrohungen abzuwehren, bedarf es eines mehrstufigen Sicherheitskonzepts. Herkömmliche Antivirus-Software. weiter
Um Malware von Netzwerken und PCs oder Macs sowie Smartphones und Tablets zu entfernen, oder Malware-Befall zu vermeiden, ist spezielle Software notwendig. Wir geben einige Tipps für den Schutz gegen Malware. weiter
Der Spambot hat Millionen von Anmeldeinformationen und Anmeldedaten gesammelt, um Spam über legitime Server zu versenden und viele Spamfilter zu umgehen. weiter
Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ, Team Cymru und andere haben sich zusammengeschlossen, um das Android-basierte WireX-Botnet zu bekämpfen. weiter
Die als Support-Scam bekannte Betrugsmasche, bei der sich Cyberkriminelle als vermeintliche Support-Mitarbeiter großer IT-Firmen ausgeben und dem Nutzer kostenpflichtige Dienstleistungen unterjubelt, wird immer ausgefeilter. Anwender sollten sich daher über ein mehrstufiges Sicherheitskonzept Gedanken machen. weiter
Ein chinesisches Werbe-SDK lädt per Plug-in Spionagefunktionen nach. Sie zeichnen unter anderem Zeitpunkt und Nummern jeglicher Anrufe auf. Google hat die fraglichen Apps inzwischen entfernt beziehungsweise durch Spyware-freie Versionen ersetzt. weiter
Die Ransomware WannaCry befällt Kiosk-Systeme eines Service Centers in Südkorea. LG bestätigt, dass auf den betroffenen Rechnern nicht alle verfügbaren Sicherheitsupdates installiert waren. weiter
Ihre Zahl verdoppelt sich im ersten Halbjahr 2017 gegenüber dem Vorjahr. Ihr Anteil an allen Malware-Angriffen klettert von 26 auf 48 Prozent. Staatliche Hacking-Tools versetzen auch weniger versierte Hacker in die Lage, große Schäden anzurichten. weiter
Es wurde von Avast entwickelt und steht über das Projekt "No more Ransom" kostenlos zur Verfügung. LambdaLocker trat erstmal im Januar auf nutzt eine Kombination aus AES-256 und SHA-256 und fügt die Dateiendung .lambda_l0cked hinzu. weiter
Betroffen sind Produkte des Anbieters NetSarang. Sie enthalten eine manipulierte DLL-Datei mit dem Code der Backdoor ShadowPad. Kaspersky findet die Hintertür im System eines Kunden aus der Finanzbranche. weiter
Die Hacker nutzen eine Schwachstelle im Windows Object Linking and Embedding Interface. Sie setzen dabei erstmals auf eine PowerPoint-Datei als Exploit statt einer Datei im Rich Text Format (RTF). Das erschwert die Erkennung durch Antivirensoftware. weiter
Zero-Day-Attacken sind besonders gefährlich, wenn im Netzwerk keine spezielle Anwendung installiert ist, die solche Angreifer erkennen kann. Ein Beispiel für eine solche Anwendung ist Endpoint Protection mit Cloud Plattform. weiter
Statt nur Dateien zu verschlüsseln, sperrt die Neuauflage von Mamba ganze Festplatten. Ein Entsperren der Daten ist derzeit nicht möglich. Bekannt wurde die Ransomware im November 2016 dadurch, dass sie die Systeme der Verkehrsbetriebe in San Francisco lahmlegte. weiter
Sie verbreitet sich über Spam-E-Mails. Die recht einfach gehalten Nachrichten verweisen lediglich auf eine angehängte Word-Datei. Tatsächlich enthält die E-Mail jedoch ein ausführbares VBS-Skript, das ein System mit der neuen Locky-Variante infiziert. weiter
Sie verstecken ihren Schadcode in einer manipulierten Version der Messaging-App Telegram. Als Folge bietet SonicSpy tatsächlich die erwarteten Messaging-Funktionen. Im Hintergrund späht die Malware jedoch nahezu alle Aktivitäten eines Smartphones aus. weiter
Davor hat das Microsoft Malware Protection Center gewarnt. Über Links in E-Mails, vermeintliche Bluescreens, Anzeigen oder Pop-ups werden Anwender zu falschen Tech-Support-Seiten gelockt. Bislang nahmen Tech-Support-Betrüger Kontakt zu ihren Opfern hauptsächlich per Telefon auf. weiter
Von neun Produkten erhalten nur sieben das AV-Comparatives-Approved-Siegel. Gegenüber dem Vorjahr fallen die Erkennungsraten teilweise deutlich unter 100 Prozent. Allerdings umfasst der Test nun 687 statt nur 50 Malware-Samples. weiter