Die Schadsoftware bedroht Nutzer schon seit 2018. Seitdem hat mehr als ein Zehntel aller Mac-Nutzer Kontakt mit Shlayer. Die Malware…
Die Malware hat es auf Internet Explorer, Chrome, Firefox, Thunderbird und Outlook abgesehen. Für die Freigabe von Dateien fordern die…
Eine neue Variante nutzt einen als Fodhelper bezeichneten Bypass. Dabei kommt eine legitime Windows-Datei zum Einsatz. Sie soll Nutzern eigentlich…
Es handelt sich um seine Variante des Banking-Trojaners Faketoken. Sie nutzt weiterhin klassische Funktionen einer Banking-Malware wie den Zugriff auf…
Schädliche Apps können Berechtigungen im Namen von legitimen Apps einfordern. Die Schwachstelle erlaubt es solchen Apps auch, sich generell als…
Der Remote Access Trojan schädigt zehntausende Opfer in mehr als 120 Ländern. Die Ermittler schalten dessen Infrastruktur ab und nehmen…
Erstmals entdeckt wird die Malware am 15. November. Forscher von GData stufen den Trojaner als noch unfertig ein. Aber selbst…
Die Schadsoftware geht gegen die Prozesse von 80 Antivirenprogrammen vor. Die Hintermänner entwickeln Phoenix zudem zu einem Infostealer weiter. Um…
Die zuletzt aufgedeckte und vergleichsweise harmlose Hacking-Kampagne ist für den Softwarekonzern keine Entwarnung. Microsoft rechnet mit "effektiveren Angriffen". Es will…
Die Hintermänner machen aus der Schadsoftware eine Malware-as-a-Service. Ein neuer modularer Aufbau erlaubt das Hinzufügen neuer Funktionen. Außerdem übernimmt Emotet…
xHelper richtet sich als Android-Dienst ein und installiert sich nach seiner Löschung erneut. Weder Malwarebytes noch Symantec finden heraus, wie…
Sicherheitsanwendungen scheitern unter Umständen mit einer verhaltensbasierten Erkennung. Verschlüsselung und mehrfach gepackte Archive hebeln außerdem Sicherheitsdefinitionen aus. Adwind nimmt derzeit…
Sie deaktiviert Sicherheitsprogramme und weitere Anwendungen. Zudem richtet MedusaLocker eine Kopie von sich als Windows-Dienst ein. Erneute Scans alle 60…
Betroffen sind SQL Server 11 und 12. Die Hintertür kommt allerdings erst zum Einsatz, nachdem ein Server bereits kompromittiert wurde.…
Bisher ist ausschließlich Malware bekannt, die Bilder für Steganografie einsetzt. Nun setzt unter anderem Crypto-Miner auf diese Technik und nutzt…
Die Malvertising-Kampagne richtet sich in erster Linie gegen Nutzer in den USA, Japan und Italien. Tarmac ist dabei das zweite…
Der eigentliche Fehler steckt im Dienst Bonjour. Antivirensoftware entdeckt die darüber eingeschleuste Ransomware nicht. Apple verteilt inzwischen Updates für die…
Die Hintermänner der Geost genannten Gruppe stehlen Zugangsdaten zu Bankkonten. Sie bauen mit den infizierten Geräten zudem ein riesiges Botnet…
Schädliche Anzeigen schleusen ausführbare HTA-Dateien ein. Diese HTML-Anwendungen wiederum starten eine Infektionskette, die Nodersok einschleust. Die Malware installiert schließlich einen…
Sie stufen REvil sogar als geplante Weiterentwicklung von GandCrab ein. Darauf weisen starke Ähnlichkeiten im Code sowie Referenzen in einer…