Zero-Day-Attacken sind besonders gefährlich, wenn im Netzwerk keine spezielle Anwendung installiert ist, die solche Angreifer erkennen kann. Ein Beispiel für…
Statt nur Dateien zu verschlüsseln, sperrt die Neuauflage von Mamba ganze Festplatten. Ein Entsperren der Daten ist derzeit nicht möglich.…
Sie verbreitet sich über Spam-E-Mails. Die recht einfach gehalten Nachrichten verweisen lediglich auf eine angehängte Word-Datei. Tatsächlich enthält die E-Mail…
Sie verstecken ihren Schadcode in einer manipulierten Version der Messaging-App Telegram. Als Folge bietet SonicSpy tatsächlich die erwarteten Messaging-Funktionen. Im…
Davor hat das Microsoft Malware Protection Center gewarnt. Über Links in E-Mails, vermeintliche Bluescreens, Anzeigen oder Pop-ups werden Anwender zu…
Von neun Produkten erhalten nur sieben das AV-Comparatives-Approved-Siegel. Gegenüber dem Vorjahr fallen die Erkennungsraten teilweise deutlich unter 100 Prozent. Allerdings…
Cyberkriminelle verstecken Code und gestohlene Daten in Bildern. Die Methode stammt eigentlich aus der Cyberspionage und kommt nun im "Mainstream"…
Bei einer Kautionsanhörung plädiert der 22-jährige Marcus Hutchins auf unschuldig. Das Gericht legt eine Kaution von 30.000 Dollar fest. Hutchins…
Sie stiehlt Dateien von drei verschiedenen Bitcoin-Anwendungen. Zudem hat Cerber es nun auf die in den Browsern Internet Explorer, Chrome…
Der 22-jährige Marcus Hutchins befindet sich derzeit offenbar in Gewahrsam der US-Bundespolizei. Er soll den Banking-Trojaner Kronos entwickelt und verbreitet…
Sie rufen innerhalb weniger Minuten rund 52 Bitcoins aus drei Geldbörsen ab. Das entspricht rund 142.000 Dollar. Das Geld stammt…
Sie verbreitet sich über das chinesische Social Network QQ. Die Ransomware tarnt sich als Schummel-Tool für das in China beliebte…
Der Trojaner ist vorinstalliert und infiziert den Systemprozess Zygote. Darüber hat er Zugriff auf alle installierten Apps und kann Schadcode…
SeaPea ist ein Rootkit für Mac OS X 10.6 und 10.7. Ein Achilles genanntes Tool kann zudem offenbar Trojaner in…
Kleine und mittlere Unternehmen leiden vor allem unter den Ausfallzeiten. Das geforderte Lösegeld spielt eine geringere Rolle und wird auch…
CowerSnail basiert offenbar auf Code des Linux-Trojaners EternalRed. Unter Windows besitzt die Malware bisher nur wenige Grundfunktionen. Unter Linux dient…
Die Funktion ist Teil eines Managementtools der als Service angebotenen Ransomware. Es erlaubt die Planung von Kampagnen beispielsweise anhand regionaler…
Damit lassen sich ohne übermäßigen Aufwand von der Ransomware verschlüsselte Systeme wiederherstellen - sowohl Dateien als auch die Master File…
Sie erlaubt eine vollständige Kontrolle eines Macs aus der Ferne. Ein Hacker kann Dateien verändern, Maus und Tastatur bedienen und…
Reckitt Benckiser kündigt die Wiederherstellung aller betroffenen Systeme für Ende August an. Auch TNT Express und der dänische Logistiker Maersk…