Das Unternehmen spricht von einem Cyberangriff und der Verschlüsselung einiger Systeme. Einige Dienste kehren inzwischen zum Normalbetrieb zurück. Alle Ausfälle…
Er übernimmt die Kontrolle über von der Emotet-Gang gekaperte WordPress-Seiten. Sie dienen der Verteilung der eigentlichen Schadsoftware. Diese ersetzt der…
Offiziell spricht das Unternehmen von mehrtägigen Wartungsarbeiten. Es sind Dienste wie Garmin Connect, Garmin Pilot und flyGarmin betroffen. Mitarbeiter von…
Er kopiert legitime Trading-Apps wie Kattana. Eset analysiert vier verschiedene schädliche Trading-Apps. Sie installieren die Malware Gmera, die wiederum Daten…
Die Malware nutzt den Quellcode einer bereits bekannten Schadsoftware. Die Entwickler fügen aber neue Funktionen hinzu. So nimmt BlackRock Apps…
Die Vorgehensweise der Cyberkriminellen ist sehr einfach. Sie locken Opfer mit einem Emoji und einer ZIP-Datei an. Nutzer, die darauf…
Sie kopiert sich auf Wechseldatenträger. Dort ersetzt Try2Cry alle gespeicherten Dateien durch LNK-Dateien mit deren Dateinamen. Die Verknüpfungen starten dann…
Es entfällt die Möglichkeit zur stillen Installation von Konfigurationsprofilen. macOS Bigs Sur betrachtet Profile künftig stets als heruntergeladene Dateien. Die…
Die Schadsoftware funktioniert trotz zahlreicher Programmierfehler. Eine neue Variante verschlüsselt nicht nur Dateien, sie verändert auch die Einstellungen von Industriekontrollsystemen.…
Es ist erst die dritte Erpressersoftware, die exklusiv für Macs entwickelt wurde. Die Lösegeldforderung fällt mit 50 Dollar recht moderat…
Sie bringen es zusammen auf mehr als 2,34 Millionen Downloads. Einige der Apps verweilen länger als ein Jahr in Googles…
Gleich zwei Botnetze wechseln von IoT-Geräten zu Docker-Clustern. Als beliebtes Einfallstor gilt ein ungesichertes Management-Interface. Docker-Server bieten den Cyberkriminellen aber…
Eine neue Kampagne richtet sich unter anderem gegen die Nahrungsmittelindustrie und den Gesundheitssektor. Symantec meldet mindestens zwei größere Opfer, ohne…
Der Code liegt dort als Hexadezimalwerte vor. Sie lassen sich in ASCII-Zeichen umwandeln, aus denen sich schließlich ein Skript ergibt.…
Palo Alto Networks hat eine neue Malware der Turla-Gruppe namens Acidbox identifiziert, die möglicherweise vom russischen Geheimdienst FSB in die…
Eine Studie untersucht die Erkennungsraten unter Android und Windows. Sicherheitsanwendungen für beide Betriebssysteme warnen inzwischen vor deutlich mehr Stalkerware-Varianten als…
Zorab gibt sich als Decryptor für STOP Djvu aus. Letztere ist die derzeit am weitesten verbreite Ransomware. Derzeit ist noch…
Hacker nutzen offenbar vor Kurzem veröffentlichte Sicherheitslücken. Für die neue Version ihrer Ransomware ist bisher kein Entschlüsselungstool vorhanden. Nutzer von…
Die Hintermänner programmieren die Erpressersoftware in Java. Die Verteilung erfolgt über eine Java-Image-Datei. Sicherheitsforschern zufolge hilft das Vorgehen bei der…
Den Anfang machen Daten einer kanadischen Firma. Das Mindestgebot beläuft sich auf 50.000 Dollar. Die Hacker kündigen weitere Auktionen an…