Virus

StrandHogg: Zero-Day-Lücke in Android wird aktiv ausgenutzt

Schädliche Apps können Berechtigungen im Namen von legitimen Apps einfordern. Die Schwachstelle erlaubt es solchen Apps auch, sich generell als…

4 Tagen ago

Immiment Monitor: Strafverfolger weltweit beenden Spyware-Kampagne

Der Remote Access Trojan schädigt zehntausende Opfer in mehr als 120 Ländern. Die Ermittler schalten dessen Infrastruktur ab und nehmen…

6 Tagen ago

SectopRAT: Trojaner kontrolliert Browser über versteckten zweiten Desktop

Erstmals entdeckt wird die Malware am 15. November. Forscher von GData stufen den Trojaner als noch unfertig ein. Aber selbst…

2 Wochen ago

Windows-Keylogger Phoenix schaltet Sicherheitssoftware ab

Die Schadsoftware geht gegen die Prozesse von 80 Antivirenprogrammen vor. Die Hintermänner entwickeln Phoenix zudem zu einem Infostealer weiter. Um…

2 Wochen ago

Microsoft warnt erneut vor Angriffen auf BlueKeep-Lücke

Die zuletzt aufgedeckte und vergleichsweise harmlose Hacking-Kampagne ist für den Softwarekonzern keine Entwarnung. Microsoft rechnet mit "effektiveren Angriffen". Es will…

1 Monat ago

Banking-Trojaner Emotet kehrt mit neuen Funktionen zurück

Die Hintermänner machen aus der Schadsoftware eine Malware-as-a-Service. Ein neuer modularer Aufbau erlaubt das Hinzufügen neuer Funktionen. Außerdem übernimmt Emotet…

1 Monat ago

45.000 infizierte Geräte: Neue Android-Malware übersteht auch Factory Reset

xHelper richtet sich als Android-Dienst ein und installiert sich nach seiner Löschung erneut. Weder Malwarebytes noch Symantec finden heraus, wie…

1 Monat ago

Sechs Jahre alter Trojaner versteckt sich mittels legitimer Java-Befehle

Sicherheitsanwendungen scheitern unter Umständen mit einer verhaltensbasierten Erkennung. Verschlüsselung und mehrfach gepackte Archive hebeln außerdem Sicherheitsdefinitionen aus. Adwind nimmt derzeit…

1 Monat ago

MedusaLocker: Neue Ransomware-Variante verbreitet sich seit Ende September

Sie deaktiviert Sicherheitsprogramme und weitere Anwendungen. Zudem richtet MedusaLocker eine Kopie von sich als Windows-Dienst ein. Erneute Scans alle 60…

1 Monat ago

skip-2.0: Hintertür in älteren Microsoft SQL-Versionen entdeckt

Betroffen sind SQL Server 11 und 12. Die Hintertür kommt allerdings erst zum Einsatz, nachdem ein Server bereits kompromittiert wurde.…

2 Monaten ago

Steganografie: Cyberkriminelle verstecken Schadcode in WAV-Dateien

Bisher ist ausschließlich Malware bekannt, die Bilder für Steganografie einsetzt. Nun setzt unter anderem Crypto-Miner auf diese Technik und nutzt…

2 Monaten ago

Tarmac: Neue Mac-Malware verbreitet sich über Online-Werbung

Die Malvertising-Kampagne richtet sich in erster Linie gegen Nutzer in den USA, Japan und Italien. Tarmac ist dabei das zweite…

2 Monaten ago

Cyberkriminelle verbreiten Ransomware über Zero-Day-Lücke in iTunes

Der eigentliche Fehler steckt im Dienst Bonjour. Antivirensoftware entdeckt die darüber eingeschleuste Ransomware nicht. Apple verteilt inzwischen Updates für die…

2 Monaten ago

Banking-Trojaner infiziert 800.000 Android-Geräte

Die Hintermänner der Geost genannten Gruppe stehlen Zugangsdaten zu Bankkonten. Sie bauen mit den infizierten Geräten zudem ein riesiges Botnet…

2 Monaten ago

Microsoft: Nodersok-Malware infiziert Tausende PCs

Schädliche Anzeigen schleusen ausführbare HTA-Dateien ein. Diese HTML-Anwendungen wiederum starten eine Infektionskette, die Nodersok einschleust. Die Malware installiert schließlich einen…

2 Monaten ago

Erpressersoftware REvil: Forscher entdecken starke Verbindungen zu GandCrab

Sie stufen REvil sogar als geplante Weiterentwicklung von GandCrab ein. Darauf weisen starke Ähnlichkeiten im Code sowie Referenzen in einer…

2 Monaten ago

Mac-Malware gibt sich als Börsen-App aus und stiehlt Nutzerdaten

Unbekannte fälschen die legitime App Stockfolio. Sie kombinieren sie mit einem Trojaner und einem gefälschten digitalen Zertifikat. Die Malware stiehlt…

3 Monaten ago

Neue Ransomware macht PCs mit „Overkill“-Verschlüsselung unbrauchbar

Nemty kombiniert verschiedene Verschlüsselungstechniken. Außerdem nutzt die Erpressersoftware ungewöhnlich lange RSA-Schlüssel mit 8192 Bits. Die Entwicklung eines kostenlosen Entschlüsselungstools halten…

3 Monaten ago

Monokle: Fortschrittlicher Android-Trojaner nimmt Fotos und Videos auf

Die Hintermänner stammen angeblich aus Russland. Sie setzen Monokle für zielgerichtete Angriffe im Kaukasus und in Syrien ein. Die Forscher…

5 Monaten ago

Facebook seit 2014 für Verbreitung von Remote-Access-Trojanern missbraucht

Die Kampagne hat ihren Ursprung in Libyen. Die Hintermänner verfolgen möglicherweise politische Ziele. Sie fälschen Facebook-Seiten und verleiten Nutzer in…

5 Monaten ago