Die Malware versteckt sich in gefälschten Apps mit Namen beliebter Android-Anwendungen. GhostCtrl nutzt unter anderem Verschlüsselung, um einer Erkennung zu…
Eine relativ einfache Spyware verschafft sich zusätzliche Fähigkeiten durch legitime Anwendungen. Backdoor.DuBled zeichnet mit FFmpeg Videos auf, um das Onlinebanking…
Er infiziert Java-Installationen und ist damit unabhängig vom Betriebssystem. Die Verbreitung erfolgt über Phishing-E-Mails. Laut Trend Micro steigt die Zahl…
Endpoint-Cloud-Plattform stellt den Netzwerkschutz der nächsten Generation dar. Mit der Lösung lassen sich Virenscanner ersetzen. Unternehmen haben den Vorteil keinen…
Mehrere Sicherheitslöcher erlauben Remotecodeausführung, ohne eine Mitwirkung des Nutzers vorauszusetzen. Fehler werden in einer Reihe von Microsoft-Produkten sowie Adobe Flash…
LeakerLocker verschlüsselt keine Daten, sondern sperrt lediglich den Homescreen. Die Malware kann jedoch bestimmte persönliche Daten auslesen und droht mit…
Ein Fehler im Verschlüsselungsalgorithmus macht dies möglich. Der anfällige Algorithmus Salsa20 kommt jedoch nur unter bestimmten Umständen zum Einsatz. Zudem…
Der Trojaner OSX_DOK deaktiviert den Mac App Store. Mithilfe eines angeblichen Software-Updates sichert sich die Malware Root-Rechte. Anschließend richtet sie…
In ihrem Ausblick auf das dritte Quartal erwartet die Sicherheitsfirma außerdem die Entwicklung weiterer Malware, die Apple-Produkte angreift.
Die Windows-Malware BothanSpy überträgt seine Daten auf Wunsch direkt an den US-Geheimdienst. Diese Funktion fehlt der Linux-Variante Gyrfalcon. Allerdings kann…
Das gilt vor allem für Nutzer der Buchhaltungssoftware M.E.Doc. Sie sollen nun auch alle seit April erstellten Backups als kompromittiert…
SpyDealer ist schon seit fast zwei Jahren im Umlauf. Der Trojaner nutzt ein Rooting-Tool namens Baidu Easy Root. Es funktioniert…
Betroffen sind Smartphones und Tablets mit Android 5 und früher. CopyCat nutzt fünf zum Teil mehrere Jahre alte Sicherheitslücken. Es…
Mehr als 95 Prozent der Schädlinge sind Viren, Würmer oder Trojaner. Allerdings ist die viertgrößte Malware-Familie eine Ransomware. Die Zahl…
Es handelt sich um ein Kernel-Modul für CentOS und Red Hat Enterprise Linux. Betroffen sind mindestens die Versionen 5.x und…
Es kommt zu Einschränkungen bei der Abholung und Lieferung von Sendungen. TNT Express dementiert jedoch einen Einbruch in seine Systeme.…
In Kaspersky Anti-Virus for Linux File Server stecken insgesamt vier Anfälligkeiten. Sie erlauben eine Remotecodeausführung und die nicht autorisierte Ausweitung…
Zu dieser Erkenntnis kommen Kaspersky und Comae Technologies. Die neue Petya-Variante soll unter anderem den Master Boot Record irreversibel überschreiben.…
Die neue Petya-Variante ist wesentlich raffinierter und kann sich wie ein Wurm in Netzwerken verbreiten. Ihre Verschlüsselungsmethoden hängen von den…
Der Missbrauch fällt dem deutschen E-Mail-Anbieter Posteo bereits gestern Mittag auf. Als Folge können die Opfer nun nicht mehr mit…