Virus

Maze-Ransomware: Hintermänner erpressen Opfer mit Datenleaks

von Stefan Beiersmann

Betroffen sind unter anderem die Stadt Pensacola in Florida und ein italienischer Wursthersteller. Die Daten machen die Hacker auf ihrer eigenen Website öffentlich. Sie scheuen sich auch nicht vor der Preisgabe von Patientendaten. weiter

Ransomware FTCode stiehlt nun auch Anmeldedaten

von Stefan Beiersmann

Die Malware hat es auf Internet Explorer, Chrome, Firefox, Thunderbird und Outlook abgesehen. Für die Freigabe von Dateien fordern die Hintermänner ein Lösegeld von 500 Dollar. Unter Umständen funktioniert aber auch ein kostenloses Entschlüsselungstool. weiter

Kaspersky: Android-Trojaner verschickt anstößige SMS

von Stefan Beiersmann

Es handelt sich um seine Variante des Banking-Trojaners Faketoken. Sie nutzt weiterhin klassische Funktionen einer Banking-Malware wie den Zugriff auf Kontodaten und SMS. Kaspersky findet bisher 5000 infizierte Smartphones. weiter

StrandHogg: Zero-Day-Lücke in Android wird aktiv ausgenutzt

von Stefan Beiersmann

Schädliche Apps können Berechtigungen im Namen von legitimen Apps einfordern. Die Schwachstelle erlaubt es solchen Apps auch, sich generell als legitime App auszugeben. Auch ohne Root-Rechte erhalten gefährliche Apps so Zugriff auf Geräte und Apps. weiter

Windows-Keylogger Phoenix schaltet Sicherheitssoftware ab

von Stefan Beiersmann

Die Schadsoftware geht gegen die Prozesse von 80 Antivirenprogrammen vor. Die Hintermänner entwickeln Phoenix zudem zu einem Infostealer weiter. Um eine Erkennung zu erschweren, verzichten sie auch darauf, Phoenix zusammen mit Windows zu starten. weiter

Microsoft warnt erneut vor Angriffen auf BlueKeep-Lücke

von Stefan Beiersmann

Die zuletzt aufgedeckte und vergleichsweise harmlose Hacking-Kampagne ist für den Softwarekonzern keine Entwarnung. Microsoft rechnet mit "effektiveren Angriffen". Es will erreichen, dass Kunden ihre ungepatchten Systeme mit Windows 7 und Server 2008 aktualisieren. weiter

Sechs Jahre alter Trojaner versteckt sich mittels legitimer Java-Befehle

von Stefan Beiersmann

Sicherheitsanwendungen scheitern unter Umständen mit einer verhaltensbasierten Erkennung. Verschlüsselung und mehrfach gepackte Archive hebeln außerdem Sicherheitsdefinitionen aus. Adwind nimmt derzeit nur Windows-Systeme sowie Internet Explorer, Outlook und Chromium-Browser ins Visier. weiter

Steganografie: Cyberkriminelle verstecken Schadcode in WAV-Dateien

von Stefan Beiersmann

Bisher ist ausschließlich Malware bekannt, die Bilder für Steganografie einsetzt. Nun setzt unter anderem Crypto-Miner auf diese Technik und nutzt Wave-Dateien als Transportmittel. Grundsätzlich kann Steganografie Schadcode in beliebigen Dateiformaten verstecken. weiter

Tarmac: Neue Mac-Malware verbreitet sich über Online-Werbung

von Stefan Beiersmann

Die Malvertising-Kampagne richtet sich in erster Linie gegen Nutzer in den USA, Japan und Italien. Tarmac ist dabei das zweite Glied in einer Infektionskette. Aufgrund eines fehlenden Befehlsservers ist der Funktionsumfang der Malware bisher nicht bekannt. weiter

Banking-Trojaner infiziert 800.000 Android-Geräte

von Stefan Beiersmann

Die Hintermänner der Geost genannten Gruppe stehlen Zugangsdaten zu Bankkonten. Sie bauen mit den infizierten Geräten zudem ein riesiges Botnet auf, das offenbar immer noch aktiv ist. Unverschlüsselte Chat-Logs geben Forschern jedoch detaillierte Einblicke in die Arbeitsweise der Gruppe. weiter

Microsoft: Nodersok-Malware infiziert Tausende PCs

von Stefan Beiersmann

Schädliche Anzeigen schleusen ausführbare HTA-Dateien ein. Diese HTML-Anwendungen wiederum starten eine Infektionskette, die Nodersok einschleust. Die Malware installiert schließlich einen Proxy-Server, der unter anderem für Klickbetrug genutzt wird. weiter

Mac-Malware gibt sich als Börsen-App aus und stiehlt Nutzerdaten

von Stefan Beiersmann

Unbekannte fälschen die legitime App Stockfolio. Sie kombinieren sie mit einem Trojaner und einem gefälschten digitalen Zertifikat. Die Malware stiehlt persönliche Daten und Informationen über den Mac des Opfers und empfängt per Reverse Shell zusätzliche Befehle. weiter