Abo
Anzeige

1.196 Malware Artikel

  1. BSI: Unternehmen immer häufiger Opfer von Ransomware

    BSI

    Unternehmen immer häufiger Opfer von Ransomware

    Der neue BSI-Chef warnt, dass größere mittelständische Unternehmen immer häufiger das Ziel von Ransomware-Angriffen seien. Ganze Maschinensteuerungsanlagen könnten so lahmgelegt werden.

    24.04.201630 Kommentare

  1. Fremdenfeindliche Ausdrucke: "Hackerangriff" auf Universitätsdrucker

    Fremdenfeindliche Ausdrucke

    "Hackerangriff" auf Universitätsdrucker

    Hackerangriff oder doch nur eine falsche Druckerkonfiguration: In verschiedenen Universitäten in Deutschland sind in den Druckern Dokumente mit fremdenfeindlichem Hintergrund gefunden worden.

    21.04.201621 Kommentare

  2. Transparenzbericht: Google findet sich selbst ein bisschen gefährlich

    Transparenzbericht

    Google findet sich selbst ein bisschen gefährlich

    Googles Safe-Browsing API warnt derzeit vor Google.com, weil auf einer Unterseite Malware verteilt wurde. Der Suchmaschinenkonzern hält es jedoch mit Douglas Adams: "Don't Panic".

    20.04.201614 Kommentare

Anzeige
  1. Verschlüsselungstrojaner: Locky-Derivat hat eine Schwachstelle

    Verschlüsselungstrojaner

    Locky-Derivat hat eine Schwachstelle

    Ein Erpressungstrojaner gibt vor, die Schadsoftware Locky zu sein. Doch die Entwickler der Ransomware Autolocky sollen einen dummen Fehler gemacht haben, der eine Entschlüsselung ermöglicht.

    19.04.20165 Kommentare

  2. Zweifelhafte Geschäftspraxis: Wie Cloudflare auch DDoS-Erpresser schützt

    Zweifelhafte Geschäftspraxis

    Wie Cloudflare auch DDoS-Erpresser schützt

    Der Anti-DDoS-Spezialist Cloudflare schützt offenbar auch DDoS-Erpresser. Ein Problembewusstsein scheint es nicht zu geben. Cloudflares Antwort wirkt fast so, als würde man den Sinn des eigenen Geschäftsmodells infrage stellen.

    19.04.201616 Kommentare

  3. IT-Security: Wie Hacking Team gehackt wurde

    IT-Security

    Wie Hacking Team gehackt wurde

    Eine Anleitung zum Hack des Trojaner-Herstellers Hacking Team ist jetzt veröffentlicht worden. Dazu gibt es einen Aufruf zum Nachahmen der Aktion, die schwerwiegende Folgen für das Unternehmen hatte.

    18.04.201629 Kommentare

  1. Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

    Brute-Force

    Wenn Kurz-URLs zur Sicherheitslücke werden

    Verkürzte URLs lassen sich systematisch untersuchen und offenbaren dann private Daten. So lassen sich Bewegungsprofile erstellen, Informationen sammeln und sogar Malware könnte leicht über Cloud-Dienste verteilt werden, zeigt nun eine Studie.

    15.04.201612 Kommentare

  2. Festnahme und Razzien: Koordinierte Aktion gegen Cybercrime

    Festnahme und Razzien

    Koordinierte Aktion gegen Cybercrime

    Die Polizei hat zwei kriminelle Hacker festgenommen. Die Kriminellen sollen Schadsoftware für Antivirenprogramme unsichtbar gemacht und diese Betrügern zur Verfügung gestellt haben.

    06.04.201618 Kommentare

  3. Captchas: Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse

    Captchas

    Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse

    Geht von Tor-Nutzern eine Gefahr aus? Das sagt zumindest Cloudflare und präsentiert Tor-Nutzern immer neue Captchas. Jetzt haben beide Seiten in dem Streit nachgelegt.

    04.04.201631 Kommentare

  1. Google-Entwickler: NPM-Malware könnte sich als Wurm verbreiten

    Google-Entwickler

    NPM-Malware könnte sich als Wurm verbreiten

    Wegen einiger Design-Prinzipien der Node-Paktverwaltung NPM könne sich ein schadhaftes Modul wie ein Wurm im gesamten System verbreiten, warnt ein Google-Entwickler. Gegen die Sicherheitslücke hilft vorerst nur Handarbeit.

    29.03.20169 Kommentare

  2. NPM: Über 250 Node-Module wegen Markenstreit offline

    NPM  

    Über 250 Node-Module wegen Markenstreit offline

    Aus Ärger über den Umgang mit einem Markenrechtsstreit entfernt ein Entwickler seine mehr als 250 Module aus der NPM-Sammlung. Das zerstört extrem viele Builds und erzwingt grundlegende Diskussionen über den Aufbau des Systems Node.js.

    23.03.2016231 Kommentare

  3. IT-Planungsrat: Hardware darf keine "schadenstiftende Software" haben

    IT-Planungsrat

    Hardware darf keine "schadenstiftende Software" haben

    Der IT-Planungsrat hat neue Vertragsbedingungen für den Kauf von Hardware veröffentlicht. Hersteller müssen nun versichern, dass ihre Geräte keine "Funktionen zum unerwünschten Einleiten von Daten" haben.

    18.03.201616 Kommentare

  1. Sicheres Linux Subgraph OS ausprobiert: Diese Alphaversion hat Potenzial

    Sicheres Linux Subgraph OS ausprobiert

    Diese Alphaversion hat Potenzial

    Mit Subgraph OS soll ein neues, sicheres Linux mit innovativer Sandbox entstehen. Wir haben mit den Entwicklern gesprochen und das System ausprobiert - und sind trotz Alphastatus angetan.

    17.03.201655 Kommentare

  2. Malvertising: US-Nutzer mit Angler-Exploit-Kit und Ransomware infiziert

    Malvertising

    US-Nutzer mit Angler-Exploit-Kit und Ransomware infiziert

    In den USA wurden zahlreiche Webseitennutzer über infizierte Werbeanzeigen mit Malware kompromittiert - darunter auch mit der Ransomware Teslacrypt. Betroffen war auch die New York Times.

    16.03.201638 Kommentare

  3. Frogger & Co: Archive.org bringt alte Apple-II-Spiele in den Browser

    Frogger & Co

    Archive.org bringt alte Apple-II-Spiele in den Browser

    Pac-Man, Frogger und Maniac Mansion: Die Apple-II-Bibliothek von Archive.org ist inzwischen auf über 500 klassische Spiele und sonstige Programme angewachsen. Sie lassen sich per Emulator direkt im Browser ausführen.

    08.03.20169 Kommentare

  1. Malware: Interne Dokumente geben Aufschluss über Bundestagshack

    Malware

    Interne Dokumente geben Aufschluss über Bundestagshack

    Das Linux-Magazin und Netzpolitik.org decken Hintergründe zum Bundestagshack im vergangenen Jahr auf. Die deuten nicht unbedingt auf hochkarätige Angreifer, sondern vielmehr auf schwere Versäumnisse hin.

    07.03.201630 Kommentare

  2. Security: Erste funktionierende Ransomware für Mac ist im Umlauf

    Security

    Erste funktionierende Ransomware für Mac ist im Umlauf

    Die Ransomware Keranger hat am Wochenende die Rechner von Mac-Nutzern befallen. Die Malware verschlüsselt die Dateien der Nutzer und umgeht Apples Gatekeeper-Schutz. Verteilt wurde der Schadcode über ein beliebtes Filesharing-Programm.

    07.03.201649 Kommentare

  3. Merkwürdige Theorie: Das böse Cyber-Tierchen auf dem iPhone

    Merkwürdige Theorie

    Das böse Cyber-Tierchen auf dem iPhone

    Ein Cyber-Irgendwas auf dem iPhone von Syed Farook? Im Prozess zwischen Apple und dem FBI werden die Argumente immer kreativer - aber nicht unbedingt logischer.

    06.03.201637 Kommentare

  4. Sicherheitslücken bei Securitymesse: Ein Handtuch als Konferenz-Badge

    Sicherheitslücken bei Securitymesse

    Ein Handtuch als Konferenz-Badge

    RSA 2016 Douglas Adams hätte sich gefreut: Bei der RSA 2016 kann man sich mit einem Handtuch Zutritt verschaffen. Es ist nicht die einzige Sicherheitslücke bei der diesjährigen Konferenz.

    03.03.201647 Kommentare

  5. Addon lädt Malware nach: Firefox blockiert populären Youtube Unblocker

    Addon lädt Malware nach

    Firefox blockiert populären Youtube Unblocker

    Mit Hilfe des Addons Youtube Unblocker lässt sich das Geoblocking von Videos umgehen. Nun hat Mozilla die Erweiterung aus Sicherheitsgründen aus dem Angebot genommen.

    03.03.201660 Kommentare

  6. Security: Angebliche Locky-Warnung vom BKA ist ein Trojaner

    Security

    Angebliche Locky-Warnung vom BKA ist ein Trojaner

    Die Angst vor Locky wird jetzt offenbar von Kriminellen ausgenutzt. In einer angeblich vom Bundeskriminalamt stammenden Mail wird vor dem Kryptotrojaner gewarnt und ein Werkzeug zur Entfernung angeboten - das selbst Malware enthält.

    02.03.20163 Kommentare

  7. US-Untersuchung: Hacker verursachten tatsächlich Stromausfall in Ukraine

    US-Untersuchung

    Hacker verursachten tatsächlich Stromausfall in Ukraine

    Ein Stromausfall in der Ukraine war offenbar eine gut vorbereitete und orchestrierte Hackerattacke. Das US-amerikanische Cert für Industriesteuerung gibt nun Tipps zur Vermeidung solcher Angriffe.

    27.02.201620 Kommentare

  8. Porn-Clicker-Trojaner: Gefälschte Spiele in Googles Appstore infizieren Nutzer

    Porn-Clicker-Trojaner

    Gefälschte Spiele in Googles Appstore infizieren Nutzer

    Ein Trojaner, der keine Daten abgreift - aber zu peinlichen Konversationen und Missverständnissen führen kann. Der Porn-Clicker verbreitet sich über gefälschte Spiele in Googles Play Store.

    25.02.201611 Kommentare

  9. Ransomware: Locky kommt jetzt auch über Jscript

    Ransomware  

    Locky kommt jetzt auch über Jscript

    Eine Spam-Kampagne verteilt die Locky-Ransomware jetzt auch über Jscript-Anhänge in E-Mails - die angeblich von einem Wursthersteller kommen.

    23.02.201636 Kommentare

  10. Security: Backdoor in Linux-Mint-ISOs

    Security

    Backdoor in Linux-Mint-ISOs

    Die Webseite der beliebten Linux-Distribution Linux Mint wurde am Wochenende offenbar kurzfristig übernommen - mindestens einen Tag lang verteilte die Webseite ein kompromittiertes Installations-Image mit Malware. Außerdem wurden Nutzerdaten kopiert.

    22.02.201632 Kommentare

  11. Security: Rätselhafter Anstieg von Tor-Adressen

    Security

    Rätselhafter Anstieg von Tor-Adressen

    Ein ungewöhnlicher Anstieg von .onion-Adressen im Tor-Netzwerk gibt zurzeit Rätsel auf. Grund für den Anstieg könnte eine neue Messaging-App sein - oder Malware.

    21.02.201622 Kommentare

  12. Krypto-Trojaner Locky: Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Krypto-Trojaner Locky  

    Mehr als 5.000 Infektionen pro Stunde in Deutschland

    Selbst ein Fraunhofer-Institut ist betroffen: Die neue Ransomware Locky infiziert in großem Stil Rechner weltweit. Der Trojaner verfügt sogar über eine deutsche Sprachversion.

    19.02.2016391 Kommentare

  13. Nordrhein-Westfalen: Mehrere Krankenhäuser von Malware befallen

    Nordrhein-Westfalen

    Mehrere Krankenhäuser von Malware befallen

    Viren und Krankenhäuser - da denken viele zuerst an MRSA und andere resistente Keime. Doch in NRW stören Computerviren den Betrieb mehrerer Krankenhäuser - Operationen wurden abgesagt oder verschoben.

    12.02.201625 Kommentare

  14. Staatliche Überwachung: Die Regierung liest jeden Post

    Staatliche Überwachung

    Die Regierung liest jeden Post

    Bahrain ist ein Paradies für Hersteller staatlicher Überwachungssoftware. Die Regierung dort scheint alles zu kaufen, was der Überwachung dient und nutzt die gewonnenen Informationen auch für Folter. Wir haben mit der Journalistin Nazeeha Saeed über Überwachung, Folter und soziale Medien gesprochen.

    11.02.2016104 Kommentare

  15. Blizzard: Hearthstone-Cheat-Tools verteilen Malware

    Blizzard

    Hearthstone-Cheat-Tools verteilen Malware

    Wer sich in Hearthstone durch Tools Vorteile verschaffen will, sollte vorsichtig sein. Denn einerseits blockt Blizzard Spieler, die cheaten. Und andererseits kommen einige Programme mit unerwünschter Zusatzsoftware: Malware, die die Webcam anschaltet und einen Keylogger aktiviert.

    10.02.201613 Kommentare

  16. Gehackte Finanzinstitute: Kriminelle greifen die Infrastruktur von Banken an

    Gehackte Finanzinstitute

    Kriminelle greifen die Infrastruktur von Banken an

    Eine russische Gruppe von Cyberkriminellen raubt in großem Stil Banken aus - mit Malware, Bankkarte und viel Laufeinsatz. Neu ist, dass nicht mehr nur die Konten einzelner Kunden kompromittiert werden, sondern die Infrastruktur selbst.

    09.02.201649 Kommentare

  17. Poseidon-Gruppe: Über ein Jahrzehnt internationale Cyberattacken

    Poseidon-Gruppe

    Über ein Jahrzehnt internationale Cyberattacken

    Eine besonders hartnäckige Gruppe von Online-Kriminellen greift seit mehr als zehn Jahren große Organisationen an. Auf dem Security Analyst Summit hat das Sicherheitsunternehmen Kaspersky Labs erstmals öffentlich über die Poseidon-Gruppe gesprochen.

    09.02.20167 Kommentare

  18. Flash-Player mit Malware: Mac-Nutzer werden hereingelegt

    Flash-Player mit Malware

    Mac-Nutzer werden hereingelegt

    Eilige Flash-Updates sind so alltäglich, dass sie bei vielen Nutzern kaum für Aufsehen sorgen dürften. Das kann für Mac-Nutzer zur Zeit zum Problem werden.

    08.02.201673 Kommentare

  19. Dridex-Botnet: Hacker verteilen Virenscanner statt Malware

    Dridex-Botnet

    Hacker verteilen Virenscanner statt Malware

    Ein Botnetz, das Virenscanner verteilt? Klingt komisch, scheint aber so zu sein. Womöglich hat ein White-Hat-Hacker seine Finger im Spiel.

    04.02.201667 Kommentare

  20. Safe-Browsing-Projekt: Google will Social-Engineering-Anzeigen stoppen

    Safe-Browsing-Projekt

    Google will Social-Engineering-Anzeigen stoppen

    Kriminelle Banden versuchen immer wieder, Passwörter und andere persönliche Informationen von Nutzern zu entwenden oder Malware auf deren Rechnern zu installieren - unter anderem mit gefälschten Werbeanzeigen. Google will jetzt mit einer Vorschaltseite dagegen vorgehen.

    04.02.20161 Kommentar

  21. Phishing-Angriff: Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriff

    Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriffe gehören zu den nervigen Alltäglichkeiten von Internetnutzern. Eine spezielle Masche versucht jetzt, Android-Nutzer zur Installation eines angeblichen Sicherheitszertifikates zu bewegen. Komisch, dass das Zertifikat die Endung .apk aufweist.

    03.02.201612 Kommentare

  22. Smartphone-Security: Root-Backdoor macht Mediatek-Smartphones angreifbar

    Smartphone-Security

    Root-Backdoor macht Mediatek-Smartphones angreifbar

    Eine Debug-Funktion für Vergleichstests im chinesischen Markt führt dazu, dass zahlreiche Smartphones mit Mediatek-Chipsatz verwundbar sind. Angreifer können eine lokale Root-Shell aktivieren. Auch Geräte auf dem deutschen Markt könnten betroffen sein.

    03.02.201610 Kommentare

  23. JSFuck: Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    JSFuck  

    Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    Die XSS-Filter von Ebay lassen sich mit Hilfe eines zu Lernzwecken erstellten Javascript-Stils überlisten, um fremden Code auszuführen. Ebay will den Fehler nur halbherzig beheben. Der Entwickler von JSFuck zeigte sich im Gespräch mit Golem.de überrascht von dem Szenario.

    02.02.201667 Kommentare

  24. Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen

    Sicherheitsbehörden

    Russischer Geheimdienst soll hinter Bundestagshack stehen

    Die Urheber des Hackerangriffs auf den Bundestag stehen immer noch nicht fest. Nun wird spekuliert, ob die Attacke zum "Propagandakrieg" des Kreml gegen den Westen gehört.

    30.01.2016238 Kommentare

  25. Internet- und Stromausfälle: Angriff der Cyber-Eichhörnchen

    Internet- und Stromausfälle

    Angriff der Cyber-Eichhörnchen

    Eichhörnchen sind eine größere Gefahr für Internet- und Stromleitungen als Hacker. Das zeigt die Webseite CyberSquirrel1 auf augenzwinkernde Art und Weise.

    14.01.20169 Kommentare

  26. Referendum gegen Mini-NSA: Schweizer Bürger stimmen über Geheimdienstgesetz ab

    Referendum gegen Mini-NSA

    Schweizer Bürger stimmen über Geheimdienstgesetz ab

    Auch nach den Terroranschlägen von Paris gibt es offenbar viele Bürger, die gegen die Ausweitung von Geheimdienstbefugnissen protestieren. In der Schweiz wird es jetzt ein Referendum über das umstrittene neue Nachrichtendienstgesetz geben.

    14.01.201647 Kommentare

  27. Ex-NSA-Chef warnt vor Blackout: "Der Himmel verdunkelt sich"

    Ex-NSA-Chef warnt vor Blackout

    "Der Himmel verdunkelt sich"

    Russland habe das ukrainische Stromnetz mit Malware angegriffen, auch die USA seien gefährdet, behauptet Ex-NSA-Chef Michael Hayden. Ganz so eindeutig ist die Situation allerdings nicht.

    13.01.201630 Kommentare

  28. Cert: Deutschland braucht ein unabhängiges digitales Notfallteam

    Cert

    Deutschland braucht ein unabhängiges digitales Notfallteam

    Bisher gibt es in Deutschland kein nationales Cert, dabei wäre es nicht schwer zu erschaffen. Ein neu geschaffenes Cert müsste jedoch eine klare Distanz zu Regierungsstellen wahren, um ernst genommen zu werden - eine lösbare Aufgabe.

    11.01.20168 Kommentare

  29. CMS: Kritische Lücken im Update-Prozess von Drupal

    CMS

    Kritische Lücken im Update-Prozess von Drupal

    Die automatischen Updates von Drupal können so manipuliert werden, dass recht leicht Malware eingeschleust werden kann. Bekannt ist dies wohl schon seit Jahren, Lösungen dafür werden nun erneut diskutiert.

    08.01.20161 Kommentar

  30. Brain Test Comeback: Android Malware in Googles Play Store

    Brain Test Comeback

    Android Malware in Googles Play Store

    Nutzer, die auf die Installation von Android-Apps aus Drittanbieter-Quellen verzichten, gehen damit einem Sicherheitsrisiko aus dem Weg. Doch auch der Play Store bietet keine absolute Sicherheit: Jetzt ist es Malware-Entwicklern wieder gelungen, Googles Sicherheitsmechanismen zu umgehen.

    08.01.201621 Kommentare

  31. Verbraucherzentrale: Google wehrt sich gegen Mitlese-Vorwürfe zu Gmail

    Verbraucherzentrale

    Google wehrt sich gegen Mitlese-Vorwürfe zu Gmail

    Google habe keine Mitarbeiter, die im Keller säßen und E-Mails mitlesen würden. Bei Gmail scannten automatische Systeme die E-Mails der Nutzer, für Werbezwecke und um Spam und Malware zu identifizieren, erklärte der Konzern.

    07.01.201668 Kommentare

  32. Let's Encrypt: Kostenlose Zertifikate angeblich auch für Malware

    Let's Encrypt

    Kostenlose Zertifikate angeblich auch für Malware

    Let's Encrypt erstellt vermeintlich Zertifikate für Domains, über die Malware verteilt wird. Das zumindest behauptet ein Anti-Viren-Hersteller, der gleichzeitig eine konkurrierende Zertifizierungsstelle ist. Das beschriebene Problem scheint jedoch ganz andere Hintergründe zu haben.

    07.01.201640 Kommentare

  33. Ukraine: Hackerangriff soll Stromausfall verursacht haben

    Ukraine

    Hackerangriff soll Stromausfall verursacht haben

    Mehrere hunderttausend Ukrainer waren kurz vor Weihnachten von einem Stromausfall betroffen. Dahinter sollen Hacker stehen, die eine seit langem bekannte Malware modifizierten.

    05.01.20161 Kommentar

  34. Security: Ransomware kann jetzt Webkit

    Security

    Ransomware kann jetzt Webkit

    Malware-Entwickler sind ständig dabei, neue Versionen ihrer Schadsoftware zu programmieren. Eine neue Ransomware erinnert an Cryptolocker, ist aber komplett in NW.js umgesetzt. Damit könnte die Malware auch Linux- und Mac-Systeme befallen.

    04.01.201654 Kommentare

  35. Chrome: Google-Entwickler zerpflückt Antiviren-Addon

    Chrome

    Google-Entwickler zerpflückt Antiviren-Addon

    Eine Chrome-Erweiterung des Antiviren-Herstellers AVG habe so viele Sicherheitslücken gehabt, dass es auch Malware hätte sein können, schreibt ein Google-Entwickler. Die Fehler sind zwar behoben, das Addon könnte aber trotzdem aus dem Chrome-Store verbannt werden.

    30.12.201523 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 20
Anzeige

Verwandte Themen
Flashback, Flame, Regin, angler, Ransomware, Bromium, Security Essentials, Bundestags-Hack, Avira, Eset, Windows Intune, Kaspersky, Stuxnet, Botnet

Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige