Malware in Spiele-API
Eine Javascript-Malware auf dem npm-Portal, einem Teil von Github, täuschte vor, eine Schnittstelle zum Partyspiel "Fallguys: Ultimate Knockout" zu sein. weiter
Eine Javascript-Malware auf dem npm-Portal, einem Teil von Github, täuschte vor, eine Schnittstelle zum Partyspiel "Fallguys: Ultimate Knockout" zu sein. weiter
Zu den Opfern gehören aber auch Universitäten in den USA und Europa. Die unbekannten Hacker setzen ein proprietäres P2P-Protokoll ein. Deshalb stufen sie die Forscher als "hochentwickelte Softwareentwickler" ein. weiter
Ausgangspunkt ist ein Bug im Code der Schadsoftware, die einen Absturz von Emotet auslöst. Den Fehler nutzt der Forscher mit einem einfachen PowerShell-Skript aus, das einen bestimmten Registry-Schlüssel von Emotet überschreibt. Die Hintermänner der Malware beheben den Fehler Anfang August. weiter
Wie die Malware die Projekte infiziert, ist nicht bekannt. Von dort aus gelangt sich jedoch auf die Macs ihrer Opfer, sobald ein Xcode-Projekt ausgeführt wird. XCSSET nutzt zwei Zero-Day-Lücken aus, um über Safari und andere Browser Nutzerdaten zu stehlen. weiter
Forscher umgehen einen von Microsoft im Mai bereitgestellten Patch. Die neue Lücke soll das Einschleusen und Ausführen von Schadsoftware ermöglichen. Ein neues Update erscheint am kommenden Dienstag im Rahmen des August-Patchdays. weiter
AdGuard entdeckt sie bei der Suche nach gefälschten Adblockern. Die Erweiterungen bringen es zusammen auf mehr als 80 Millionen Downloads. Google entfernt die Erweiterungen erst, nachdem AdGuard mit seinen Erkenntnissen an die Öffentlichkeit geht. weiter
Die Hintermänner haben offenbar sehr gute Kenntnisse über interne Funktionen von Windows. Sie nutzen diese, um Dateien im Windows-Cache statt direkt auf der Festplatte zu verschlüsseln. Damit vereiteln sie eine verhaltensbasierte Analyse ihrer Schadsoftware. weiter
Es handelt sich um die Erpressersoftware Maze. Deren Hintermänner gegen mehr als 50 GByte Daten von LG und fast 26 GByte Daten von Xerox zum Download frei. Beide Unternehmen äußern sich bisher nicht öffentlich zu den Vorfällen. weiter
McAfee verfolgt die Aktivitäten von Bitcoin-Adressen, die zu NetWalker gehören. Die Ransomware ist erst seit rund einem Jahr aktiv. Die Hintermänner bieten sie als Malware-as-a-Service an, inklusive einem Portal zur Veröffentlichung gestohlener Daten. weiter
Ein bevorzugtes Angriffsziel sind Webserver. Ensiko verfügt über zahlreiche Funktionen. Unter anderem bezieht die Malware neuen Code über Pastebin, startet Brute-Force-Angriffe auf FTP und Telnet ober überschreibt bestimmte Dateitypen. weiter
Das Unternehmen spricht von einem Cyberangriff und der Verschlüsselung einiger Systeme. Einige Dienste kehren inzwischen zum Normalbetrieb zurück. Alle Ausfälle will Garmin aber erst in den kommenden Tagen beheben. weiter
Er übernimmt die Kontrolle über von der Emotet-Gang gekaperte WordPress-Seiten. Sie dienen der Verteilung der eigentlichen Schadsoftware. Diese ersetzt der unbekannte Hacker durch verschiedene animierte GIF-Dateien, was den Betrieb von Emotet massiv stört. weiter
Offiziell spricht das Unternehmen von mehrtägigen Wartungsarbeiten. Es sind Dienste wie Garmin Connect, Garmin Pilot und flyGarmin betroffen. Mitarbeiter von Garmin behaupten indes, dass die Ausfälle die Folge einer Ransomware-Infektion sind. weiter
Er kopiert legitime Trading-Apps wie Kattana. Eset analysiert vier verschiedene schädliche Trading-Apps. Sie installieren die Malware Gmera, die wiederum Daten stiehlt – unter anderem Anmeldeinformationen für Krypto-Geldbörsen. weiter
Die Malware nutzt den Quellcode einer bereits bekannten Schadsoftware. Die Entwickler fügen aber neue Funktionen hinzu. So nimmt BlackRock Apps aus unterschiedlichsten Kategorien wie Kommunikation, Dating und Produktivität ins Visier. weiter
Die Vorgehensweise der Cyberkriminellen ist sehr einfach. Sie locken Opfer mit einem Emoji und einer ZIP-Datei an. Nutzer, die darauf hereinfallen, infizieren ihren Rechner mit der Ransomware Avaddon. weiter
Sie kopiert sich auf Wechseldatenträger. Dort ersetzt Try2Cry alle gespeicherten Dateien durch LNK-Dateien mit deren Dateinamen. Die Verknüpfungen starten dann die Kopie der Erpressersoftware. weiter
Es entfällt die Möglichkeit zur stillen Installation von Konfigurationsprofilen. macOS Bigs Sur betrachtet Profile künftig stets als heruntergeladene Dateien. Die Installation eines Profils ist somit nicht mehr ohne Interaktion mit einem Nutzer möglich. weiter
Die Schadsoftware funktioniert trotz zahlreicher Programmierfehler. Eine neue Variante verschlüsselt nicht nur Dateien, sie verändert auch die Einstellungen von Industriekontrollsystemen. EKANS ist zudem auf bestimmte Ziele ausgerichtet und greift Opfer nicht wahllos an. weiter
Es ist erst die dritte Erpressersoftware, die exklusiv für Macs entwickelt wurde. Die Lösegeldforderung fällt mit 50 Dollar recht moderat aus. Dafür hinterlässt EvilQuest zusätzlich einen Keylogger und eine Reverse Shell. weiter
Sie bringen es zusammen auf mehr als 2,34 Millionen Downloads. Einige der Apps verweilen länger als ein Jahr in Googles Android-Marktplatz. Anmeldedaten stehlen sie mithilfe einer gefälschten Facebook-Anmeldeseite, die als Browser-Overlay über der Facebook-App angezeigt wird. weiter
Gleich zwei Botnetze wechseln von IoT-Geräten zu Docker-Clustern. Als beliebtes Einfallstor gilt ein ungesichertes Management-Interface. Docker-Server bieten den Cyberkriminellen aber nicht nur Vorteile für die Ausführung von DDoS-Angriffen. weiter
Eine neue Kampagne richtet sich unter anderem gegen die Nahrungsmittelindustrie und den Gesundheitssektor. Symantec meldet mindestens zwei größere Opfer, ohne deren Namen zu nennen. Deren Netzwerke scannten die Hacker zusätzlich nach Bezahldaten. weiter
Der Code liegt dort als Hexadezimalwerte vor. Sie lassen sich in ASCII-Zeichen umwandeln, aus denen sich schließlich ein Skript ergibt. Die Cyberkriminellen setzen zudem Kopien von legitimen Windows-Anwendungen ein, um letztendlich Informationen über das System zu sammeln. weiter
Palo Alto Networks hat eine neue Malware der Turla-Gruppe namens Acidbox identifiziert, die möglicherweise vom russischen Geheimdienst FSB in die Welt gesetzt wurde. weiter
Eine Studie untersucht die Erkennungsraten unter Android und Windows. Sicherheitsanwendungen für beide Betriebssysteme warnen inzwischen vor deutlich mehr Stalkerware-Varianten als noch im November 2019. Unter Windows bringen es einige Apps sogar auf 100 Prozent. weiter
Zorab gibt sich als Decryptor für STOP Djvu aus. Letztere ist die derzeit am weitesten verbreite Ransomware. Derzeit ist noch unklar, ob ein kostenloses Entschlüsselungstool für Zorab bereitgestellt werden kann. weiter
Hacker nutzen offenbar vor Kurzem veröffentlichte Sicherheitslücken. Für die neue Version ihrer Ransomware ist bisher kein Entschlüsselungstool vorhanden. Nutzer von QNAP-Netzwerkspeichern sollten unverzüglich die verfügbaren Sicherheitspatches installieren. weiter
Die Hintermänner programmieren die Erpressersoftware in Java. Die Verteilung erfolgt über eine Java-Image-Datei. Sicherheitsforschern zufolge hilft das Vorgehen bei der Verschleierung der Aktivitäten der Malware. weiter
Den Anfang machen Daten einer kanadischen Firma. Das Mindestgebot beläuft sich auf 50.000 Dollar. Die Hacker kündigen weitere Auktionen an und betonen, dass sie weiterhin im Besitz von Dateien von Madonna und anderen Prominenten sind. weiter