Sechs Jahre alter Trojaner versteckt sich mittels legitimer Java-Befehle

von Stefan Beiersmann

Sicherheitsanwendungen scheitern unter Umständen mit einer verhaltensbasierten Erkennung. Verschlüsselung und mehrfach gepackte Archive hebeln außerdem Sicherheitsdefinitionen aus. Adwind nimmt derzeit nur Windows-Systeme sowie Internet Explorer, Outlook und Chromium-Browser ins Visier. weiter

17 Apps in Apples App Store mit Trojaner verseucht

von Stefan Beiersmann

Die Schadsoftware öffnet im Hintergrund und ohne Interaktion Websites mit Online-Anzeigen. Dort klickt sie auf die Werbung und generiert Umsatz für ihre Hintermänner. Forscher von Wandera Threat Labs finden Verbindungen zu einem ähnlichen Android-Trojaner. weiter

Steganografie: Cyberkriminelle verstecken Schadcode in WAV-Dateien

von Stefan Beiersmann

Bisher ist ausschließlich Malware bekannt, die Bilder für Steganografie einsetzt. Nun setzt unter anderem Crypto-Miner auf diese Technik und nutzt Wave-Dateien als Transportmittel. Grundsätzlich kann Steganografie Schadcode in beliebigen Dateiformaten verstecken. weiter

Tamper Protection für Microsoft Defender ab sofort verfügbar

von Stefan Beiersmann

Der Manipulationsschutz verhindert Änderungen der Sicherheitseinstellungen. Die Funktion ist für den Unternehmenseinsatz optimiert, aber auch für Consumer verfügbar. Derzeit wird mindestens Windows 10 Version 1903 benötigt. weiter

Tarmac: Neue Mac-Malware verbreitet sich über Online-Werbung

von Stefan Beiersmann

Die Malvertising-Kampagne richtet sich in erster Linie gegen Nutzer in den USA, Japan und Italien. Tarmac ist dabei das zweite Glied in einer Infektionskette. Aufgrund eines fehlenden Befehlsservers ist der Funktionsumfang der Malware bisher nicht bekannt. weiter

Banking-Trojaner infiziert 800.000 Android-Geräte

von Stefan Beiersmann

Die Hintermänner der Geost genannten Gruppe stehlen Zugangsdaten zu Bankkonten. Sie bauen mit den infizierten Geräten zudem ein riesiges Botnet auf, das offenbar immer noch aktiv ist. Unverschlüsselte Chat-Logs geben Forschern jedoch detaillierte Einblicke in die Arbeitsweise der Gruppe. weiter

Microsoft: Nodersok-Malware infiziert Tausende PCs

von Stefan Beiersmann

Schädliche Anzeigen schleusen ausführbare HTA-Dateien ein. Diese HTML-Anwendungen wiederum starten eine Infektionskette, die Nodersok einschleust. Die Malware installiert schließlich einen Proxy-Server, der unter anderem für Klickbetrug genutzt wird. weiter

BSI warnt vor Emotet-Angriffswelle

von Kai Schmerer

Als Lockmittel verwenden die Angreifer das neue Buch von Edward Snowden "Permanent Record". Bereits seit wenigen Tagen steigt der Datenverkehr zu entsprechenden Command and Control Servern (C2). weiter

Mac-Malware gibt sich als Börsen-App aus und stiehlt Nutzerdaten

von Stefan Beiersmann

Unbekannte fälschen die legitime App Stockfolio. Sie kombinieren sie mit einem Trojaner und einem gefälschten digitalen Zertifikat. Die Malware stiehlt persönliche Daten und Informationen über den Mac des Opfers und empfängt per Reverse Shell zusätzliche Befehle. weiter

Kaspersky: Phishing und Schadsoftware für macOS auf dem Vormarsch

von Stefan Beiersmann

Die Zahl der Phishing-Angriffe soll sich in diesem Jahr verdoppeln. Die Verbreitung von Schadprogrammen und unerwünschter Software erreicht 2018 einen vorläufigen Höhepunkt. Letztere betreffen vor allem Nutzer in den USA, Deutschland und Frankreich. weiter

Google verbannt Stalker- und Spyware-App aus dem Play Store

von Stefan Beiersmann

Avast entdeckt sieben schädliche Apps und ordnet sie einem russischen Entwickler zu. Die Anwendungen zeichnen GPS-Daten und zum Teil auch Telefonate und SMS auf. Offiziell sollen die Apps die Produktivität von Mitarbeitern steigern oder Eltern helfen, Gefahren für ihre Kinder zu erkennen. weiter

Trend Micro entdeckt 111 Adware-Apps im Google Play Store

von Stefan Beiersmann

Sie tarnen sich als Kamera-Apps und Spiele. Zusammen kommen die schädlichen Anwendungen auf mehr als 9 Millionen Downloads. Die Apps nutzen zudem verschiedene Techniken, um einer Erkennung zu entgehen und die Löschung durch den Nutzer zu erschweren. weiter