Virus

Hook: Neue Android-Malware gibt Hackern Kontrolle über Smartphones

Sie basiert auf dem Code des Banking-Trojaners Ermac. Neu ist jedoch eine VNC-Funktion zur Steuerung von Geräten in Echtzeit.

2 Jahren ago

Kostenloses Entschlüsselungs-Tool für Ransomware MegaCortex veröffentlicht

Das Tool ist eine gemeinsame Entwicklung von Bitdefender und No More Ransom. Es funktioniert mit allen Varianten von MegaCortex.

2 Jahren ago

Android-Malware: Neue Version von SpyNote stiehlt Banking-Daten

Die Verbreitung erfolgt über Phishing-E-Mails. Seit Oktober 2022 ist der Quellcode von SpyNote frei verfügbar. Seitdem nehmen die Aktivitäten von…

2 Jahren ago

Sysrv-K: Microsoft warnt vor Botnet für Windows- und Linux-Systeme

Sysrv-K ist eine Variante eines bereits bekannten Botnets. Ziel ist das Mining von Kryptowährungen. Die Malware des Botnets beherrscht Angriffe…

2 Jahren ago

Enemybot: Hybrid aus Mirai und Gafgyt entdeckt

Die Hintermänner nutzen den frei verfügbaren Quellcode beider Botnets. Enemybot greift Router, IoT-Geräte und mehrere Serverarchitekturen an. Das Botnetz führt…

3 Jahren ago

Hacker verteilen Mirai-Malware über Spring4Shell-Lücke

Alle dafür benötigten Details sind öffentlich verfügbar. Betroffen ist derzeit vor allem die Region Singapur. Forscher warnen vor Varianten von…

3 Jahren ago

Spyware Vidar versteckt sich in Microsoft-Hilfedateien

Die Verbreitung erfolgt derzeit per E-Mail-Spam. Vidar stiehlt Benutzerdaten und Anmeldeinformationen. Die speziell gestalteten Hilfedateien sowie eine mitgelieferte ausführbare Datei…

3 Jahren ago

Remote-Access-Trojaner verbreiten sich über Microsoft Azure und AWS

Cyberkriminelle setzten statt auf eigene Infrastruktur auf die Public Cloud. Die aktuelle Kampagne läuft seit Oktober 2021. Zum Einsatz kommen…

3 Jahren ago

Rootkit Purple Fox in manipulierten Telegram-Installationsdateien entdeckt

Das Rootkit Purple Fox ist auf Windows 32- und 64-Bit ausgerichtet. Die Angreifer verteilen die Schadsoftware auf viele verschiedene Dateien,…

3 Jahren ago

Hacker verstecken Malware in großen Blöcken von Junk-Code

Dahinter steckt angeblich eine russische Gruppe. Ihre Ceeloader genannte Malware nutzt zur Tarnung sinnlose Aufrufe von Windows-APIs. Die sinnvollen Aufrufe…

3 Jahren ago

Botnet Emotet meldet sich zurück

Hacker verbreiten die Malware über das Botnet Trickbot. Laut Forschern gibt es Hinweise darauf, dass die Hintermänner erneut versuchen, ein…

3 Jahren ago

IoT-Malware nimmt mit mehr als 30 Exploits Millionen Geräte ins Visier

Der BotenaGo genannte Schädling hat Ähnlichkeiten mit dem Malware-Botnet Mirai. Allerdings ist er in der Programmiersprache Go geschrieben. Derzeit kommuniziert…

3 Jahren ago

Botnet MyKings nimmt mit Kryptomining fast 25 Millionen Dollar ein

Avast findet die Malware seit Anfang 2020 auf 144.000 Computern. MyKings nutzt die Rechenleistung von Desktop- und Server-CPUs. Die Schadsoftware…

3 Jahren ago

Version 2.0: Ransomware LockBit kehrt mit neuen Funktionen zurück

Die Hintermänner bewerben LockBit als eine der am schnellsten verschlüsselnden Ransomware. Sie bedienen sich zudem bei Funktionen von Konkurrenten, um…

3 Jahren ago

Ransomware: Angreifer nehmen PrintNightmare-Schwachstellen in Windows ins Visier

Mindestens zwei Gruppen nehmen die Anfälligkeiten in der Druckwarteschlange in ihr Arsenal auf. Sie erlauben es ihnen, Schadcode einzuschleusen und…

3 Jahren ago

Cisco warnt vor modularer Windows-Malware Solarmarker

Der Keylogger ist .NET-basiert. Er nimmt Ziele in Osteuropa ins Visier, beherrscht aber auch Deutsch. Cisco bezeichnet Solarmarker als hochgradig…

3 Jahren ago

Studie: Verbreitung von Malware über die Cloud nimmt zu

Das Wachstum liegt bei 68 Prozent. Im zweiten Quartal liefern Office-Dokumente 43 Prozent aller Malware-Downloads aus. Auch Messaging-Apps sind bei…

3 Jahren ago

Antivirusprogramme: Das können sie und so arbeiten sie

Wozu braucht es eigentlich ein Antivirusprogramm? Es ist lästig, die Warnungen erscheinen vermeintlich immer im ungünstigsten Augenblick und halten den…

4 Jahren ago

Botnet PgMiner greift schlecht geschützte PostgreSQL-Datenbanken an

Hacker knacken per Brute Force das voreingestellte "postgres"-Konto. Von dort aus weiten sie mit Bordmitteln ihren Zugang auf das darunter…

4 Jahren ago

Egregor-Erpresser hacken Arbeitsvermittler Randstad

Das Unternehmen räumt den Angriff ein. Es nennt jedoch keine Details zu kompromittierten oder verschlüsselten Daten. Die Egregor-Hintermänner veröffentlichen indes…

4 Jahren ago