910 Malware Artikel

  1. Norton Security: Symantec bestätigt Ende von Norton Antivirus

    Norton Security

    Symantec bestätigt Ende von Norton Antivirus

    Norton Antivirus wird es als Einzelprodukt von Symantec nicht mehr geben. Nur bestehende Einzellizenzen lassen sich verlängern.

    02.10.201478 Kommentare

  1. Microsofts neues Betriebssystem: Auf Windows 8 folgt Windows 10 mit Startmenü

    Microsofts neues Betriebssystem

    Auf Windows 8 folgt Windows 10 mit Startmenü

    Eine Plattform, eine Produktfamilie und ein Store: Das wird das nächste Windows bieten. Das heißt aber nicht etwa Windows One oder Windows 9, sondern Windows 10. Wie erwartet kehrt damit das alte Startmenü aus Windows-7-Zeiten wieder zurück.

    30.09.2014612 KommentareVideo

  2. Bash-Lücke: Die Hintergründe zu Shellshock

    Bash-Lücke  

    Die Hintergründe zu Shellshock

    Inzwischen wird die Bash-Sicherheitslücke Shellshock zur Verbreitung von Malware ausgenutzt. Die erste Korrektur war offenbar unvollständig. Wir haben die wichtigsten Hintergründe zu Shellshock zusammengefasst.

    25.09.2014159 Kommentare

Anzeige
  1. Websicherheit: Malware auf jQuery-Server entdeckt

    Websicherheit  

    Malware auf jQuery-Server entdeckt

    Eine Sicherheitsfirma will die Einbindung von Malware-Code auf der Webseite der Javascript-Bibliothek jQuery beobachtet haben. Ob die Server von jQuery gehackt worden sind, ist noch unklar.

    24.09.201411 Kommentare

  2. Security: Doubleclick liefert Malware aus

    Security

    Doubleclick liefert Malware aus

    Über Werbebanner von Googles Doubleclick und Zedo ist die Malware Zemot massenweise ausgeliefert worden. Der Angriff blieb wochenlang unentdeckt. Rechner in Deutschland sind bislang aber kaum betroffen.

    23.09.201450 Kommentare

  3. Sicherheitslücke bei Android: AOSP-Browser soll über Javascript angreifbar sein

    Sicherheitslücke bei Android

    AOSP-Browser soll über Javascript angreifbar sein

    Wegen eines Fehlers in Androids AOSP-Browser soll es möglich sein, über eine präparierte Seite mit Javascript alle aktuellen Tabs und Cookies einsehen zu können. Betroffen sein sollen die Android-Versionen vor Kitkat - also viele Einsteiger- und Mittelklasse-Geräte.

    16.09.20146 Kommentare

  1. Mobile Encryption App angeschaut: Telekom verschlüsselt Telefonie

    Mobile Encryption App angeschaut

    Telekom verschlüsselt Telefonie

    Die Telekom bietet einen kostenpflichtigen Dienst für die verschlüsselte Kommunikation an. Die Mobile Encryption App wurde vom deutschen Unternehmen GSMK entwickelt, das auch das Cryptophone anbietet.

    15.09.201429 Kommentare

  2. Nach Kontodaten-Veröffentlichung: Google räumt Nutzerdaten und Passwörter auf

    Nach Kontodaten-Veröffentlichung

    Google räumt Nutzerdaten und Passwörter auf

    Nach der Veröffentlichung von Kontodaten in einem Bitcoin-Forum zwingt Google die Betroffenen zu neuen Passwörtern. Angriffe hätten mit den erbeuteten Daten aber kaum stattfinden können.

    11.09.201413 Kommentare

  3. Man-in-the-Middle: Bank haftet nicht bei Hack mit Smart-TAN-Plus-Verfahren

    Man-in-the-Middle

    Bank haftet nicht bei Hack mit Smart-TAN-Plus-Verfahren

    Wer beim Onlinebanking Opfer einer Man-in-the-Middle-Attacke wird und das Smart-TAN-Plus-Verfahren einsetzte, bekommt den Schaden nicht von der Bank erstattet. Das hat das Landgericht Darmstadt entschieden.

    04.09.2014279 Kommentare

  4. Botnetze: DDoS-Malware auf Linux-Servern entdeckt

    Botnetze

    DDoS-Malware auf Linux-Servern entdeckt

    Experten warnen vor Malware, die auf zahlreichen Linux-Servern entdeckt wurde. Mit ihr werden DDoS-Angriffe ausgeführt. Sie wird hauptsächlich über Schwachstellen in Apache und Tomcat installiert.

    04.09.201467 Kommentare

  5. Dircrypt: Ransomware liefert Schlüssel mit

    Dircrypt

    Ransomware liefert Schlüssel mit

    Eine Analyse der Ransomware Dircrypt hat ergeben, dass die verschlüsselten Dateien des Erpressungstrojaners offenbar den Schlüssel mitliefern. Allerdings nur für einen Teil der Daten.

    01.09.201412 Kommentare

  6. Cybercrime: BKA fordert Gesetze zur Ermittlung von Tor-Nutzern

    Cybercrime

    BKA fordert Gesetze zur Ermittlung von Tor-Nutzern

    Bei den Ermittlungen zu Computerkriminalität hat die Polizei mit Verschlüsselungs- und Anonymisierungstools zu kämpfen. Jeder vierte Nutzer verzichtet inzwischen aus Sicherheitsgründen auf soziale Netzwerke.

    27.08.2014106 Kommentare

  7. Gefahr für NAS-Systeme: Synology muss erneut Sicherheitslücken schließen

    Gefahr für NAS-Systeme

    Synology muss erneut Sicherheitslücken schließen

    Synology ist schon länger in den Fokus von Angreifern geraten, daher empfiehlt es sich, das Update 4 des DSM-Builds 4493 einzuspielen. Der schließt unter anderem eine Lücke in OpenSSL im NAS-System.

    27.08.201412 Kommentare

  8. Nur Jailbreak betroffen: Schadsoftware infiziert 75.000 iPhones

    Nur Jailbreak betroffen

    Schadsoftware infiziert 75.000 iPhones

    Sophos hat eine Adthief genannte Schadsoftware für das Betriebssystem iOS beobachtet. 75.000 Geräte seien betroffen. Die Gefahr existiert für die meisten iPhone-Nutzer nicht. Allerdings stiehlt die Schadsoftware erfolgreich Werbeeinnahmen von App-Entwicklern.

    23.08.2014112 Kommentare

  9. Kreditkartendaten gestohlen: UPS bestätigt Hackerangriff

    Kreditkartendaten gestohlen

    UPS bestätigt Hackerangriff

    Der US-Logistikkonzern UPS ist das jüngste Opfer in einer Reihe von Cyberangriffen gegen US-Konzerne geworden. Hacker sollen sich Zugang zu Kreditkarteninformationen von Kunden verschafft haben.

    22.08.20144 Kommentare

  10. Kaspersky Antivirus: Sicherheitssoftware mit Webcam-Sperre und Ransomware-Schutz

    Kaspersky Antivirus

    Sicherheitssoftware mit Webcam-Sperre und Ransomware-Schutz

    Kaspersky Lab hat seine Sicherheitssoftware für Privatanwender aktualisiert. Die neue Version bietet neue Funktionen, um besser gegen künftige Angriffe geschützt zu sein. Vor allem Attacken über Ransomware und eine unbefugte Nutzung der Webcam stehen im Fokus.

    20.08.201419 Kommentare

  11. Onlinekriminalität: Der Handel mit gestohlenen Daten

    Onlinekriminalität

    Der Handel mit gestohlenen Daten

    Def Con 22 Auch beim Handel mit geklauten Daten sind Kundenservice und eine gute Reputation wichtig. Der Kriminologe Thomas Holt präsentierte auf der Def Con 22 Einblicke in die Welt der Onlineforen von illegalen Datenhändlern.

    09.08.201413 Kommentare

  12. Privatecore: Facebook kauft Startup für Server-Verschlüsselung

    Privatecore

    Facebook kauft Startup für Server-Verschlüsselung

    Facebook übernimmt das von Security-Experten von Google und VMware gegründete Startup Privatecore. Die Technologie des Softwareunternehmens soll direkt in Facebooks Server-Stack implementiert werden.

    08.08.20145 Kommentare

  13. Black Hat: Cyberspione infiltrieren zwei Geheimdienste

    Black Hat

    Cyberspione infiltrieren zwei Geheimdienste

    Black Hat 2014 Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert.

    08.08.201410 Kommentare

  14. Wordpress: Defektes Plugin erlaubt Admin-Zugriff

    Wordpress

    Defektes Plugin erlaubt Admin-Zugriff

    Das Wordpress-Plugin Custom Contacts Form hat einen Fehler, der es Angreifern erlaubt, administrative Rechte über eine Webseite zu erhalten. Es gibt bereits einen Patch.

    08.08.20146 Kommentare

  15. FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    FBI-Spyware

    Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    Das FBI setzt bei der Suche nach Pädokriminellen im Tor-Netzwerk erfolgreich Malware ein. Die Fahndung soll auch auf Rechner im Ausland ausgedehnt werden. Datenschutzaktivisten befürchten Übergriffe auf Unschuldige.

    06.08.201479 Kommentare

  16. AVG: Viren-Heuristik ausgetrickst

    AVG

    Viren-Heuristik ausgetrickst

    Antiviren-Programme versuchen mittels Emulation, das Verhalten von unbekannten Programmen zu untersuchen und so verdächtigen Dateien auf die Spur zu kommen. Doch die Erkennung lässt sich oft trivial umgehen.

    06.08.201454 Kommentare

  17. Poweliks: Malware, die sich in der Registry versteckt

    Poweliks

    Malware, die sich in der Registry versteckt

    Datenexperten haben eine ungewöhnliche Malware entdeckt, die sich in der Windows-Registry versteckt und Payloads über die Powershell installiert. Dadurch sei sie von Antivirensoftware nur schwer aufzuspüren.

    05.08.201441 Kommentare

  18. Security: Ransomware übernimmt NAS von Synology

    Security  

    Ransomware übernimmt NAS von Synology

    Die Malware Synolocker verschlüsselt sämtliche Dateien auf NAS-Systemen von Synology und verlangt danach Lösegeld. Noch ist das Einfallstor für Malware unbekannt.

    05.08.201494 Kommentare

  19. Suche nach Kinderpornografie: Google wird zum Auge der Polizei

    Suche nach Kinderpornografie

    Google wird zum Auge der Polizei

    Google scannt offenbar die Daten sämtlicher Dienste auf der Suche nach kinderpornografischem Material. Mehrere Festnahmen aufgrund von Hinweisen sind bekannt geworden.

    04.08.2014142 Kommentare

  20. Security: Angriffe mit USB-Geräten

    Security

    Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014123 Kommentare

  21. Android: Harmony verursacht unzureichende Zertifikatsprüfung

    Android

    Harmony verursacht unzureichende Zertifikatsprüfung

    Black Hat 2014 Ein Fehler in Apaches Harmony soll die Ursache für die fehlerhafte Zertifikatsprüfung in Android sein. Harmony war Apaches Java-Implementierung, das Google in Android einsetzt.

    30.07.201423 Kommentare

  22. Security: Virenscanner machen Rechner unsicher

    Security  

    Virenscanner machen Rechner unsicher

    Ein Datenexperte hat sich aktuelle Virenscanner angesehen. Viele seien durch einfache Fehler angreifbar, meint er. Da sie tief ins System eingreifen, stellen sie eine besondere Gefahr dar - obwohl sie eigentlich schützen sollen.

    29.07.2014198 Kommentare

  23. Angriff über Plugin: Zahlreiche Wordpress-Webseiten wurden kompromittiert

    Angriff über Plugin

    Zahlreiche Wordpress-Webseiten wurden kompromittiert

    Über das Mailpoet-Plugin wurden anscheinend bereits mehrere Zehntausend Wordpress-Webseiten mit Schadsoftware versehen. Der Angriff funktioniert laut den Entdeckern auch, wenn das Plugin nicht aktiv ist.

    24.07.20142 Kommentare

  24. Firefox 31: Malware-Blocker, Sicherheitsupdates und neuer ESR

    Firefox 31

    Malware-Blocker, Sicherheitsupdates und neuer ESR

    Mit der neuen Version des Browsers Firefox verhindert Mozilla aktiv den Download von bekannter Schadsoftware. Der Browser unterstützt nun eine in Deutschland selten genutzte Amtssprache. Für Unternehmen löst Firefox 31 die alte Version 24 ab und Thunderbird wurde auch neu aufgelegt.

    23.07.201444 Kommentare

  25. Phishing-Angriffe: Nigerianische Scammer rüsten auf

    Phishing-Angriffe

    Nigerianische Scammer rüsten auf

    Sie sind bekannt für ihre immer ähnlichen Phishing-E-Mails: die 419-Scammer aus Nigeria. Jetzt rüsten sie auf und verbreiten Fernwartungssoftware, statt nur um Geld zu betteln.

    22.07.201430 Kommentare

  26. Cockpit: Piloten warnen vor angreifbaren Bordcomputern

    Cockpit

    Piloten warnen vor angreifbaren Bordcomputern

    Der IT-Security-Spezialist und Pilot Hugo Teso hat erneut vorgeführt, wie sich mit einer Schadsoftware die Steuerung eines Flugzeugs übernehmen lässt, wenn die Maschine mit Autopilot fliegt. Cockpit fordert nun Konsequenzen.

    14.07.201425 Kommentare

  27. Anwälte: Falsche Filesharing-Abmahnung verbreitet massenhaft Malware

    Anwälte

    Falsche Filesharing-Abmahnung verbreitet massenhaft Malware

    Zwei bekannte Anwälte warnen vor gefälschten Abmahnungen wegen illegalen Musikdownloads. An den massenhaft verschickten E-Mails hängt eine Zip-Datei mit Schadcode.

    07.07.201440 Kommentare

  28. Dynamische Domainnamen: No-IP erhält Kontrolle über Domains zurück

    Dynamische Domainnamen

    No-IP erhält Kontrolle über Domains zurück

    Die Dyndns-Dienste von No-IP müssten heute wieder funktionieren. Microsoft gab die Kontrolle über die Domains zurück. Von der Beschlagnahmung waren laut No-IP weltweit 1,8 Millionen legale Nutzer und rund vier Millionen Hostnamen betroffen.

    04.07.201428 Kommentare

  29. Dynamische Domainnamen: Microsoft legt No-IP.com mit Gerichtsbeschluss still

    Dynamische Domainnamen

    Microsoft legt No-IP.com mit Gerichtsbeschluss still

    Microsoft hat wegen Malware-Verbreitung den Dyndns-Anbieter No-IP.com lahmgelegt. Das Unternehmen habe keine Warnung erhalten, erklärte No-IP.com. Millionen legal betriebene Server seien ausgefallen.

    01.07.2014172 Kommentare

  30. Anonymisierungsdienst: Gefälschte Tor-Webseite verbreitet Malware

    Anonymisierungsdienst

    Gefälschte Tor-Webseite verbreitet Malware

    Auf einer Webseite unter der Adresse torbundleproject.org ist eine Malware-verseuchte Version des Browser-Bundles vom Anonymisierungstools Tor angeboten worden.

    25.06.201413 Kommentare

  31. Man-in-the-Browser: Angreifer räumen Bankkonten in Europa ab

    Man-in-the-Browser

    Angreifer räumen Bankkonten in Europa ab

    Mit dem Angriff Man-in-the-Browser haben Kriminelle über 500.000 Euro von Bankkonten erbeutet. Betroffen waren 190 Konten einer nicht genannten Bank. Das Vorgehen mit Trojanern lässt sich jederzeit wiederholen.

    25.06.2014108 Kommentare

  32. RCS-Galileo: Staatstrojaner für Android- und iOS-Geräte im Einsatz

    RCS-Galileo

    Staatstrojaner für Android- und iOS-Geräte im Einsatz

    Kaspersky und Citizen Lab haben einen Staatstrojaner für mobile Endgeräte gefunden, der aktiv eingesetzt wird. Die mobilen RCS-Trojaner können ein infiziertes Gerät orten, damit Fotos machen, auf Kalendereinträge zugreifen und die Kommunikation überwachen.

    24.06.2014178 Kommentare

  33. Reverse Engineering: Hacker bauen NSA-Backdoors nach

    Reverse Engineering

    Hacker bauen NSA-Backdoors nach

    Hacker haben begonnen, die Spionagewerkzeuge der NSA nachzubauen. Durch die Analysen wollen sie sich besser dagegen schützen können. Die Nachbauten werden auf der Webseite NSAPlayset gesammelt.

    20.06.201421 Kommentare

  34. Microsoft: Patch verhindert Absturz des Virenscanners

    Microsoft

    Patch verhindert Absturz des Virenscanners

    In mehreren Sicherheitslösungen von Microsoft befindet sich ein Sicherheitsloch, mit dem der Virenscanner gezielt zum Absturz gebracht werden kann. Mit einem Patch wird der Fehler behoben.

    20.06.20142 Kommentare

  35. Symbian: Nokia zahlte Erpressern Millionen

    Symbian

    Nokia zahlte Erpressern Millionen

    Nokia hat sich auf eine Erpressung eingelassen und mehrere Millionen Euro gezahlt. Die Täter entkamen.

    18.06.201438 Kommentare

  36. Chrome-Erweiterungen: Webstore-Pflicht verärgert Nutzer und Entwickler

    Chrome-Erweiterungen

    Webstore-Pflicht verärgert Nutzer und Entwickler

    Seit drei Wochen können Windows-Nutzer Chrome-Erweiterungen nur noch über den Web-Store installieren. Die Kritik an dieser Vorgehensweise reißt nicht ab.

    17.06.2014130 Kommentare

  37. Towelroot: Geohots Root-App für viele Android-Geräte

    Towelroot

    Geohots Root-App für viele Android-Geräte

    Durch den Hack von Sonys Playstation 3 wurde er bekannt; nun hat der US-amerikanische Hacker Geohot mit Towelroot eine Rooting-App für viele Android-Smartphones und -Tablets veröffentlicht.

    17.06.201451 Kommentare

  38. Star N9500: Erstes Billigsmartphone mit Trojaner ab Werk

    Star N9500  

    Erstes Billigsmartphone mit Trojaner ab Werk

    Der Kauf eines günstigen Chinahandys kann sich rächen. Sicherheitsforscher haben auf einem Galaxy-Imitat einen gefährlichen Trojaner entdeckt.

    14.06.2014236 Kommentare

  39. HbbTV: Smart-TVs anfällig für Hacker-Angriffe

    HbbTV

    Smart-TVs anfällig für Hacker-Angriffe

    US-Forscher haben eine Sicherheitslücke bei Smart-TVs entdeckt, über die Hacker sich Zugang zum System verschaffen können. Betroffen sind vor allem Geräte in Europa.

    09.06.201447 Kommentare

  40. Datenschutz: IT-Sicherheits-Verband kritisiert Untätigkeit von Merkel

    Datenschutz

    IT-Sicherheits-Verband kritisiert Untätigkeit von Merkel

    Der IT-Sicherheits-Verband Teletrust fordert die Bundeskanzlerin auf, konkrete Maßnahmen für den besseren Schutz von Netzen und Daten zu ergreifen. Eine bloße Ankündigungspolitik, in der die Probleme ausgesessen werden, reiche nicht.

    06.06.201413 Kommentare

  41. Erpressung von Lösegeld: Android-Ransomware verschlüsselt Dateien

    Erpressung von Lösegeld

    Android-Ransomware verschlüsselt Dateien

    Erstmals ist eine Ransomware für Android-Geräte entdeckt worden, die tatsächlich Dateien verschlüsselt. Betroffenen wird ein Zugang zu den Daten versprochen, sobald sie Lösegeld gezahlt haben.

    05.06.201443 Kommentare

  42. Lösegeldforderung: Angreifer sperren iPhones mit kompromittierter Apple-ID

    Lösegeldforderung

    Angreifer sperren iPhones mit kompromittierter Apple-ID

    Auf der anderen Seite der Erde haben Unbekannte begonnen, mit kompromittierten Apple-IDs iPhones zu sperren und Lösegeld zu fordern. Betroffen sind vor allem diejenigen, die sich ihre ID hacken ließen und keinen Passwortschutz im iPhone eingestellt haben.

    28.05.20145 Kommentare

  43. Server: BSI warnt vor gestohlenen FTP-Passwörtern

    Server

    BSI warnt vor gestohlenen FTP-Passwörtern

    Das BSI hat bei einer Botnetz-Analyse Zugangsdaten zu FTP-Servern diverser deutscher Internetprovider gefunden. Die Daten wurden vermutlich genutzt, um auf den betroffenen Systemen Schadsoftware zu hinterlegen.

    28.05.201435 Kommentare

  44. Blackshades: Erfolg der internationalen Razzia ist umstritten

    Blackshades

    Erfolg der internationalen Razzia ist umstritten

    Die internationale Aktion gegen Käufer und Besitzer der Spionagesoftware Blackshades ist rechtlich umstritten. Eine Anklage wegen illegaler Nutzung dürfte in vielen Fällen schwierig sein.

    20.05.201423 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 19
Anzeige

Verwandte Themen
Flashback, Flame, Security Essentials, Bromium, Regin, Windows Intune, Avira, Kaspersky, Eset, Botnet, Stuxnet, Black Hat Europe 2014, Virus, Industrieanlage

Alternative Schreibweisen
Schadsoftware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de