Angriffe erfolgen über verschlüsselte Kanäle
Zscaler-Bericht zeigt: Das Volumen der Sicherheitsbedrohungen hat im Vergleich zum Vorjahr um 20 Prozent zugenommen. weiter
Zscaler-Bericht zeigt: Das Volumen der Sicherheitsbedrohungen hat im Vergleich zum Vorjahr um 20 Prozent zugenommen. weiter
Seit September 2022 ist die Royal Ransomware aktiv, die effektive Tarntechniken verwendet und sich als legitime Software verkleidet. weiter
Forscher von Malwarebytes haben bösartige Android Apps bei Google Play entdeckt. Es handelt sich um Adware und Trojaner. weiter
Sicherheitsforscher von McAfee Labs haben neue bösartige Clicker in Android-Apps gefunden, die von mehr als 20 Millionen Nutzern installiert wurden. weiter
Sicherheitsforscher von Mandiant haben eine neue Variante der URSNIF-Malware namens LDR4 entdeckt, die jetzt Ransomware-Attacken ermöglicht. weiter
Die Infostealer-Malware imitiert Raubkopie-Webseiten und bringt Software-Piraten damit in Bedrängnis, erläutern die Sicherheitsanalysten des Zsacler ThreatLabZ-Teams. weiter
Die Android App Unicc QR Scanner im Google Play Store enthält den Banking-Trojaner Coper und plündert im Verborgenen Konten aus. weiter
Eine neu entdeckte Form von Linux-Malware namens Orbit öffnet eine Hintertür in infizierten Rechnern und Servern, die es Cyberkriminellen ermöglicht, heimlich sensible Informationen zu stehlen und gleichzeitig im Netzwerk zu bleiben. weiter
Vier Apps, die Tausende von Android-Geräten mit Malware infiziert haben, wurden aus dem Google Play Store entfernt. Die vier Apps wurden insgesamt über 100.000 Mal heruntergeladen. Nutzer, die sie installiert haben, werden dringend gebeten, sie sofort zu löschen. weiter
Magecart-Angriffe gibt es immer noch. Und sie werden immer unauffälliger. Sie sind vielleicht nicht mehr das heißeste Thema im Bereich der Cybersicherheit, aber sie sind immer noch ein Problem. weiter
Die neue Android-Malware Malibot stiehlt Passwörter, Bankdaten und Kryptowährungs-Brieftaschen von Nutzern - und zwar unter Umgehung des Schutzes der Multi-Faktor-Authentifizierung. weiter
Eine neue Linux-Malware namens Syslogk ist raffiniert darin, sich zu verstecken. Das Rootkit wird nur aktiviert, wenn der Angreifer „magische Pakete" sendet, die einen Angriff auslösen. Dahinter soll der chinesische Geheimdienst stecken. weiter
Eine gemeinsame Forschungsarbeit hat zur Entdeckung von Symbiote geführt, einer neuen Form von Linux-Malware, die nur schwer zu erkennen ist. Hacker erhalten damit Rootkit-Zugriff. weiter
Sysrv-K ist eine Variante eines bereits bekannten Botnets. Ziel ist das Mining von Kryptowährungen. Die Malware des Botnets beherrscht Angriffe auf zahlreiche bekannte Sicherheitslücken. weiter
RedLine Stealer ist als Malware-as-a-Service erhältlich. Die Schadsoftware stiehlt auch andere persönliche Daten wie Cookies und Chat-Logs. Die Verbreitung erfolgt über Massen-Spam-E-Mails. weiter
Es geht um die Infrastruktur de ZLoader-Malware. Per Gerichtsbeschluss erhält Microsoft Zugriff auf mehr als 300 Domains des Botnetzes. An der Aktion sind auch Eset, Avast und Palo Alto Networks beteiligt. weiter
Diese Methode nutzt aktuell die mutmaßlich aus China stammende Malware Tarrask. Die schädlichen Aufgaben ermöglichen eine dauerhafte Einrichtung der Malware und erschweren eine Erkennung durch Antivirensoftware. weiter
Die Hintermänner nutzen den frei verfügbaren Quellcode beider Botnets. Enemybot greift Router, IoT-Geräte und mehrere Serverarchitekturen an. Das Botnetz führt DDoS-Attacken aus. weiter
Alle dafür benötigten Details sind öffentlich verfügbar. Betroffen ist derzeit vor allem die Region Singapur. Forscher warnen vor Varianten von Mirai für verschiedene CPU-Architekturen. weiter
Gefälschte Versionen echter Smartphone-Apps werden zur Verbreitung von Malware verwendet. Viele Menschen suchen nach kostenlosen Versionen von Apps, die in Wirklichkeit ein Abonnement erfordern. Kriminelle nutzen dies aus, um Passwörter, Bankdaten und mehr zu stehlen. weiter
Mobile Malware verbreitet sich rasant. Es entstehen neue Varianten, die zunehmend nicht nur für Privatnutzer, sondern auch für Unternehmen gefährlich werden. weiter
Microsoft fügt dem Windows Defender eine neue Sicherheitsoption hinzu, die zum Schutz vor bösartigen OEM-Treibern auf Windows 10- und 11-Geräten beitragen soll. weiter
Die Verteilung erfolgt über gefälschte Websites für Kryptowährungsdienste. Die Kampagne nimmt vor allem Neulinge beim Umgang mit virtuellen Währungen ins Visier. weiter
Der Urheber des Leaks gibt Rache als Grund für sein Vorgehen an. Die Conti-Hintermänner unterstützen offen Russland im Krieg gegen die Ukraine. weiter
Die Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo. weiter
Der Trojaner BRATA nimmt inzwischen auch Nutzer in den USA und Spanien ins Visier. Er fängt SMS für eine Zweifaktorauthentifizierung ab. Seine betrügerischen Transaktionen löscht er anschließend per Werks-Reset des Smartphones. weiter
E-Mails sind laut Haupteinfallstore für Cyberkriminalität. Phishing, schädliche Links und Ransomware zählen zu den populärsten Angriffstaktiken. weiter
Das Plus liegt im Vergleich zu 2020 bei rund 35 Prozent. Am häufigsten kommen die Malware-Familien XorDDoS, Mirai und Mozi zum Einsatz. weiter
Cyberkriminelle setzten statt auf eigene Infrastruktur auf die Public Cloud. Die aktuelle Kampagne läuft seit Oktober 2021. Zum Einsatz kommen die Trojaner Netwire, Nanocore und AsyncRAT. weiter
Das Rootkit Purple Fox ist auf Windows 32- und 64-Bit ausgerichtet. Die Angreifer verteilen die Schadsoftware auf viele verschiedene Dateien, um einer Erkennung zu entgehen. weiter