Sie basiert auf dem Code des Banking-Trojaners Ermac. Neu ist jedoch eine VNC-Funktion zur Steuerung von Geräten in Echtzeit.
Das Tool ist eine gemeinsame Entwicklung von Bitdefender und No More Ransom. Es funktioniert mit allen Varianten von MegaCortex.
Die Verbreitung erfolgt über Phishing-E-Mails. Seit Oktober 2022 ist der Quellcode von SpyNote frei verfügbar. Seitdem nehmen die Aktivitäten von…
Sysrv-K ist eine Variante eines bereits bekannten Botnets. Ziel ist das Mining von Kryptowährungen. Die Malware des Botnets beherrscht Angriffe…
Die Hintermänner nutzen den frei verfügbaren Quellcode beider Botnets. Enemybot greift Router, IoT-Geräte und mehrere Serverarchitekturen an. Das Botnetz führt…
Alle dafür benötigten Details sind öffentlich verfügbar. Betroffen ist derzeit vor allem die Region Singapur. Forscher warnen vor Varianten von…
Die Verbreitung erfolgt derzeit per E-Mail-Spam. Vidar stiehlt Benutzerdaten und Anmeldeinformationen. Die speziell gestalteten Hilfedateien sowie eine mitgelieferte ausführbare Datei…
Cyberkriminelle setzten statt auf eigene Infrastruktur auf die Public Cloud. Die aktuelle Kampagne läuft seit Oktober 2021. Zum Einsatz kommen…
Das Rootkit Purple Fox ist auf Windows 32- und 64-Bit ausgerichtet. Die Angreifer verteilen die Schadsoftware auf viele verschiedene Dateien,…
Dahinter steckt angeblich eine russische Gruppe. Ihre Ceeloader genannte Malware nutzt zur Tarnung sinnlose Aufrufe von Windows-APIs. Die sinnvollen Aufrufe…
Hacker verbreiten die Malware über das Botnet Trickbot. Laut Forschern gibt es Hinweise darauf, dass die Hintermänner erneut versuchen, ein…
Der BotenaGo genannte Schädling hat Ähnlichkeiten mit dem Malware-Botnet Mirai. Allerdings ist er in der Programmiersprache Go geschrieben. Derzeit kommuniziert…
Avast findet die Malware seit Anfang 2020 auf 144.000 Computern. MyKings nutzt die Rechenleistung von Desktop- und Server-CPUs. Die Schadsoftware…
Die Hintermänner bewerben LockBit als eine der am schnellsten verschlüsselnden Ransomware. Sie bedienen sich zudem bei Funktionen von Konkurrenten, um…
Mindestens zwei Gruppen nehmen die Anfälligkeiten in der Druckwarteschlange in ihr Arsenal auf. Sie erlauben es ihnen, Schadcode einzuschleusen und…
Der Keylogger ist .NET-basiert. Er nimmt Ziele in Osteuropa ins Visier, beherrscht aber auch Deutsch. Cisco bezeichnet Solarmarker als hochgradig…
Das Wachstum liegt bei 68 Prozent. Im zweiten Quartal liefern Office-Dokumente 43 Prozent aller Malware-Downloads aus. Auch Messaging-Apps sind bei…
Wozu braucht es eigentlich ein Antivirusprogramm? Es ist lästig, die Warnungen erscheinen vermeintlich immer im ungünstigsten Augenblick und halten den…
Hacker knacken per Brute Force das voreingestellte "postgres"-Konto. Von dort aus weiten sie mit Bordmitteln ihren Zugang auf das darunter…
Das Unternehmen räumt den Angriff ein. Es nennt jedoch keine Details zu kompromittierten oder verschlüsselten Daten. Die Egregor-Hintermänner veröffentlichen indes…