Bei Anruf Scam
Kombination von Telefon- und E-Mail-Ködern weist auf neue Taktik hin, um Malware zu verbreiten, warnen Security-Forscher von Sophos. weiter
Kombination von Telefon- und E-Mail-Ködern weist auf neue Taktik hin, um Malware zu verbreiten, warnen Security-Forscher von Sophos. weiter
Im Juli führen erstmals die Branchen Versorgung, Transport und Software die Statistik an. Der Infostealer Formbook löst zudem Qbot als Top-Malware ab. weiter
Sie zeigen unerwünschte Werbung ein. Die Apps sind aber lediglich bei ausgeschaltetem Display aktiv. Nutzer werden offenbar meist erst durch einen hohen Akkuverbrauch auf die Adware aufmerksam. weiter
Viele gefälschte Seiten haben Zehntausende von Followern, mit einer Mischung aus echten Inhalten und Malware. weiter
Sophos: In manipulierten Anzeigen rund um KI platzieren Hacker Banking-Trojaner und Infostealer. weiter
Bedrohungsindex von Checkpoint für Juni 2023 zeigt: Qbot ist noch immer die am meisten verbreitete Malware in Deutschland. weiter
Die Hintermänner konzentrieren sich auf die Exfiltration von Daten. Sie reagieren auf die Veröffentlichung eines kostenlosen Entschlüsselungstools für die Ransomware BianLian. weiter
Sie bringen es zusammen auf 87 Millionen Downloads. Kaspersky kritisiert, dass Google nicht auf negative Bewertungen von Nutzern reagiert. weiter
Zimperium entdeckt durchschnittlich 77.000 neue Schadprogramme pro Monat. SMS-Phishing ist inzwischen erfolgreicher als E-Mail-Phishing. weiter
Report von WatchGuard Threat Lab: Angreifer nutzen neue Wege, um im Internet surfende Anwender auszutricksen. weiter
Ein Schwerpunkt der aktuellen Kampagne ist die DACH-Region. Anatsa versteckt sich in einer angeblichen PDF-Anwendung. Die Verteilung erfolgt über den Google Play Store. weiter
Mobil arbeitende Mitarbeiter bieten Angreifern neue Angriffsflächen. Sie starten vermehrt Attacken, um Command-and-Control-Kommunikationen aufzubauen. weiter
Gerne übersehene Schwachstellen in der Server-Hardware können gravierende Folgen haben, warnt Dell. weiter
ESET-Forscher haben neue Version der GravityRAT Android-Spyware analysiert. weiter
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen. weiter
Checkpoint beobachtet innovative und Cloud-basierte, verschlüsselte Malware / Gesundheitssektor in Deutschland wieder stark gefährdet weiter
Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign. weiter
Ransomware-Gruppe führt immer wieder gezielte Angriffe auf Bildungseinrichtungen und Krankenhäuser durch. weiter
Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien. weiter
Cyberkriminelle bieten ein schädliches Software-SDK an. Es soll Entwicklern helfen, ihre Apps attraktiver zu machen. Das SDK sammelt jedoch Informationen über Geräte und lädt Dateien auf entfernte Server hoch. weiter
Es trifft die App iRecorder, die eigentlich Bildschirminhalte aufzeichnet. Ein Jahr nach Veröffentlichung im Play Store erhält die App ein Update mit Schadcode. Seitdem hört sie Nutzer ab und stiehlt Dateien. weiter
Experten des Sicherheitsherstellers ESET haben die weit verbreitete Tarnkappe für Schadcode – AceCryptor – entmystifiziert. weiter
Betroffen sind vor allem günstige Geräte. Trend Micro identifiziert Smartphones mit schädlicher Firmware von mindestens zehn Herstellern. Sogenannte Silent Plugins erlauben eine Kontrolle aus der Ferne. weiter
Tools helfen Hackern, die Beschränkungen von ChatGPT zu umgehen. Danach hilft der Chatbot ungewollt bei der Entwicklung von Malware oder der Verfeinerung von Betrugsmaschen. weiter
Sieben Apps enthalten den Abo-Trojaner Fleckpe. Laut Kaspersky findet die Malware ihren Weg auf bis zu 620.000 Geräte. Fleckpe schließt ohne Wissen seiner Opfer in deren Namen kostenpflichtige Abonnements ab. weiter
G Data bietet Sicherheitsprodukte auf Basis der Cloud-Plattform von Ionos an. Den Anfang macht ein cloudbasierter Malware-Scanner namens Verdict-as-a-Service. weiter
Sie nutzen schwache Passwörter und eine bekannte Sicherheitslücke. Trigona tarnt sich als svchost.exe. Die Hintermänner sind in diesem Jahr bereits für fast 200 Attacken verantwortlich. weiter
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware. weiter
Sicherheitsforscher von Check Point warnen eindringlich vor betrügerischer Hacker-Version. weiter
SentinelOne beleuchtet Angriffe eines chinesischen Cyberspionage-Akteurs im Zusammenhang mit der Malware-Kampagne „Operation Soft Cell“. weiter