Google verbessert Malware-Schutz in Chrome

von Stefan Beiersmann

Der Browser erkennt nun von Erweiterungen vorgenommene Änderungen der Einstellungen. Chrome Cleanup verfügt zudem über eine eigene Erkennungs-Engine für Schadsoftware. Sie stammt vom slowakischen Sicherheitsanbieter Eset. weiter

Darknet: Malware für Geldautomaten wird zum Verkauf angeboten

von Bernd Kling

Kaspersky Lab vermutet russischsprachige Urheber eines für 5000 Dollar angebotenen Crimeware-Kits. Der Geldautomat muss geöffnet werden, um ein USB-Laufwerk zu verbinden. Die Schadsoftware nutzt proprietäre Programmbibliotheken der Automatenhersteller. weiter

Studie: Mac-Malware nimmt um 240 Prozent zu

von Bernd Kling

Lange bekannte Malware-Familien erlebten im dritten Quartal ein Comeback und sorgten für mehr Mac-Infektionen. Spam-Kampagnen beförderten den Banking-Trojaner Emotet auf Windows-Systeme. Eine wachsende Zahl von Android-Trojanern ermöglichte Klickbetrug. weiter

HTML/FakeAlert: Malwarewelle breitet sich in Europa aus

von Stefan Beiersmann

Besonders stark betroffen sind Spanien und Frankreich. Hierzulande wird HTML/FakeAlert derzeit häufiger erkannt als jede andere Malware. Der Trojaner verleitet seine Opfer mit gefälschten Warnmeldungen zum Kauf von angeblichen Sicherheitsprogrammen. weiter

Wie man gefährliche E-Mails identifiziert

von Thomas Joos

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen. weiter

Cyberkriminelle missbrauchen Werbeplattform Taboola für Malvertising

von Bernd Kling

Die Empfehlungslösung Taboola ist häufig auf News-Websites vertreten. Tech-Support-Scammer locken über diese Plattform mit Clickbait-News. Ein Klick darauf führt jedoch zu einer betrügerischen Support-Scam-Webseite, mit der die Hintermänner verunsicherte Nutzer abkassieren wollen. weiter

Breach Remediation: Automatische Threat-Entfernung

von Thomas Joos

Breach Remediation ist wichtiger Bestandteil von effektiven Sicherheitslösungen im Netzwerk. Zusammen mit anderen Funktionen aus Malwarebytes Incident Response und Endpoint Protection kann Breach Remediation dafür sorgen, dass Angreifer schnellstmöglich erkannt und entfernt werden. weiter

Neue Android-Malware nutzt Linux-Kernellücke Dirty Cow

von Stefan Beiersmann

Die Schadsoftware ZNUI installiert eine Backdoor mit Root-Rechten. In China nutzt sie SMS-Bezahldienste, um Geld von den Konten der Opfer abzuzweigen. Google Play Protect soll Nutzer inzwischen für den rund 300.000 mit ZNUI infizierten Apps schützen. weiter

CCleaner: Malware hat gezielt Firmen angegriffen

von Peter Marwan

Ziel der Angreifer waren Technologie- und Telekommunikationsfirmen in Deutschland, Japan, Taiwan und den USA. Insgesamt gelangte die infizierte Version von CCleaner auf 2,27 Millionen Computer. Indem die Hintermänner Code in verbreitete Consumer-Software einschleusten, bauten sie ein Botnet auf und machten sich einen neuen Angriffsvektor zunutze. weiter

Petya-Ransomware kostet TNT Express 300 Millionen Dollar

von Stefan Beiersmann

Die europäische Tochter von Federal Express schließt weitere finanzielle Mehrbelastungen nicht aus. Der Malwareangriff wirkt sich weiterhin nachteilig auf Umsatz und Gewinn aus. Auch der dänische Logistikkonzern Maersk hat nach eigenen Schätzungen zwischen 200 und 300 Millionen Dollar verloren. weiter

Ransomware: Neue Locky-Variante nutzt Dateianhang im 7-Zip-Format

von Stefan Beiersmann

Das Archiv lässt sich nicht mit Windows-Bordmitteln öffnen. Das enthaltene VBS-Script lädt Locky herunter und führt die Ransomware aus. Sie verlangt nun ein Lösegeld von 0,25 Bitcoin oder 816 Euro. Eine weitere Locky-Kampagne versucht sogar 0,7 Bitcoin oder 2219 Euro zu erpressen. weiter

iOS-Trojaner lässt iPhones und iPads abstürzen

von Stefan Beiersmann

Die Malware nutzt speziell präparierte iOS-Profile. Sie überfluten den Startbildschirm mit App-Symbolen, die wiederum den Springboard-Prozess überlasten. Da die Profile nicht signiert sind, müssen Nutzer die Installation bestätigen. weiter