Abo
Anzeige

1.153 Malware Artikel

  1. IuK-Kommission: Das Protokoll des Bundestags-Hacks

    IuK-Kommission

    Das Protokoll des Bundestags-Hacks

    Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.

    12.06.201597 Kommentare

  1. Cyberangriff auf Bundestag: Webseite schleuste angeblich Schadsoftware ein

    Cyberangriff auf Bundestag

    Webseite schleuste angeblich Schadsoftware ein

    Der Cyberangriff auf den Bundestag erfolgte angeblich über eine Browserseite. Nach einem aktuellen Bericht der Welt wurde per E-Mail ein Link verschickt, über den die Schadsoftware in das Computernetzwerk des Bundestages gelangt ist.

    12.06.201556 Kommentare

  2. Bundestags-Hack: Laut Lammert kein Hardware-Austausch erforderlich

    Bundestags-Hack

    Laut Lammert kein Hardware-Austausch erforderlich

    Der Angriff auf die IT-Systeme des Bundestags hat offenbar nicht so große Folgen wie bislang befürchtet. Zwar sollen Teile des Systems neu aufgesetzt werden, jedoch ohne die Hardware auszutauschen. Über die Hacker gibt es erste Spekulationen.

    11.06.201524 Kommentare

Anzeige
  1. Bundestag: "Von einem Totalschaden kann keine Rede sein"

    Bundestag

    "Von einem Totalschaden kann keine Rede sein"

    Nur 15 Rechner sollen von dem Hacker-Angriff auf den Bundestag betroffen sein. Das berichtet der Unionsabgeordnete Thomas Jarzombek und beruft sich auf das BSI.

    11.06.201540 Kommentare

  2. Cyberangriff: Bundestag benötigt angeblich neues Computer-Netzwerk

    Cyberangriff

    Bundestag benötigt angeblich neues Computer-Netzwerk

    Das Computer-Netzwerk im Bundestag ist hinüber. Der Cyberangriff auf den deutschen Bundestag hat weitreichendere Folgen als bisher angenommen. Das Parlament muss ein völlig neues Computer-Netzwerk errichten.

    10.06.2015173 Kommentare

  3. Trojaner Duqu: Kaspersky entdeckt Malware im eigenen Netz

    Trojaner Duqu

    Kaspersky entdeckt Malware im eigenen Netz

    Die Sicherheitsfirma Kaspersky ist selbst Opfer eines hochentwickelten Trojaners geworden. Duqu 2.0 soll mehrere Zero-Days ausgenutzt haben.

    10.06.201555 Kommentare

  1. One-Click-Fraud: Social Engineering mit dem iOS Developer Enterprise Program

    One-Click-Fraud

    Social Engineering mit dem iOS Developer Enterprise Program

    In Japan gibt es derzeit Versuche, iOS-Nutzer anzugreifen. Eine Sicherheitslücke ist nicht betroffen. Die Angreifer setzen stattdessen auf ein Unternehmensangebot von Apple und auf Nutzereingaben. Erfolg hat die One-Click-Fraud-Kampagne allenfalls bei naiven Nutzern.

    04.06.20150 Kommentare

  2. Nmap: Sourceforge übernimmt weiter Accounts

    Nmap

    Sourceforge übernimmt weiter Accounts

    Trotz der Diskussionen um den Projekthoster übernimmt Sourceforge weiterhin die Accounts von Open-Source-Projekten, wie der Nmap-Maintainer Gordon Lyon berichtet. Code werde nicht verändert, verspricht das Unternehmen.

    04.06.201524 Kommentare

  3. Nach Diskussion um Gimp: Sourceforge stoppt Verbreitung von Adware

    Nach Diskussion um Gimp

    Sourceforge stoppt Verbreitung von Adware

    Nach heftiger Kritik aus der Open-Source-Community will Sourceforge nun keine Werbung mehr über die Downloads verwaister Projekte verteilen. Die Gimp-Entwickler fordern derweil die Möglichkeit, eigene Projekte von dem Dienst entfernen zu können.

    02.06.201531 Kommentare

  1. Shodan: Die Suchmaschine für das Netz der Dinge

    Shodan

    Die Suchmaschine für das Netz der Dinge

    HITB 2015 Wie viel Toner benötigen US-Universitäten, welche Windkraftanlagen laufen gerade und welche Autokennzeichen werden gerade in New Orleans erfasst? John Matherly berichtet, wie freigiebig das Internet der Dinge mit Informationen umgeht.

    01.06.201510 Kommentare

  2. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag

    Kritische Infrastruktur

    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

    29.05.201520 Kommentare

  3. Bundestagverwaltung: Angreifer haben Daten aus dem Bundestag erbeutet

    Bundestagverwaltung

    Angreifer haben Daten aus dem Bundestag erbeutet

    Ein Sprecher der Bundestagsverwaltung hat zugegeben, dass die Angreifer im Mai Daten kopieren konnten. Mittlerweile seien "vereinzelte Datenabflüsse festgestellt worden", sagte er. Von dem Angriff sollen auch Rechner von Regierungsmitgliedern betroffen sein.

    29.05.201513 Kommentare

  1. FBI-Panne: Pornos, Drogen und Malware bei Megaupload

    FBI-Panne

    Pornos, Drogen und Malware bei Megaupload

    Das FBI hat offenbar vergessen, die Registrierung der beschlagnahmten Adresse Megaupload zu verlängern. Dadurch entstand dort ein illegales Angebot, wie Kim Dotcom berichtet. Das FBI bemerkte lange Zeit nichts davon.

    29.05.201525 Kommentare

  2. Firefox: Mozilla beginnt, Addons zu signieren

    Firefox

    Mozilla beginnt, Addons zu signieren

    Die über Mozilla-Server erhältlichen Firefox-Addons werden nun automatisch signiert. Künftig soll der Browser nur noch die Installation von Erweiterungen mit einer Signatur erlauben.

    28.05.201531 Kommentare

  3. Projekthoster: Sourceforge bündelt Adware in Gimp-Downloads

    Projekthoster

    Sourceforge bündelt Adware in Gimp-Downloads

    Gimp-Entwickler berichten, dass Sourceforge einen ihrer Accounts übernommen habe und nun Werbung darüber verteile. Ein Einzelfall ist das nicht. Der Projekthoster sagt, er reaktiviere nur ein verwaistes Projekt.

    28.05.201572 Kommentare

  1. Tox: Kostenloser digitaler Erpressungsdienst

    Tox

    Kostenloser digitaler Erpressungsdienst

    Digitale Erpressung leicht gemacht: Die Ransomware wird kostenlos und individuell zusammengeklickt, die Tox-Macher verlangen dafür aber 30 Prozent des erpressten Geldes.

    28.05.201589 Kommentare

  2. Security: Zwei neue Exploits auf Routern entdeckt

    Security

    Zwei neue Exploits auf Routern entdeckt

    Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um.

    27.05.201512 Kommentare

  3. Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

    Angriff auf kritische Infrastrukturen

    Bundestag, bitte melden!

    IMHO Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen.

    22.05.201531 Kommentare

  4. Spionage: NSA wollte Android-App-Stores für Ausspähungen nutzen

    Spionage

    NSA wollte Android-App-Stores für Ausspähungen nutzen

    Neue Dokumente zeigen, dass die NSA und verbündete Nachrichtendienste planten, Smartphone-Nutzer in zahlreichen Ländern mit Hilfe von Googles und Samsungs Android-App-Stores auszuspionieren. Dafür sollte gezielt der Datentransfer zwischen den Mobilgeräten und dem App-Marktplatz manipuliert werden.

    21.05.201560 Kommentare

  5. Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben

    Cyberangriff im Bundestag

    Ausländischer Geheimdienst soll Angriff gestartet haben

    Experten vermuten hinter dem aktuellen Angriff auf Rechner im Bundestag einen ausländischen Geheimdienst. Das gehe aus einer ersten Analyse der verwendeten Malware vor.

    20.05.201546 Kommentare

  6. Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Identitätsdiebstahl

    Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde - und sogar zu einem Verbot von Leaking-Plattformen führen könnte.

    20.05.201510 Kommentare

  7. Safari: URL-Spoofing per Javascript

    Safari

    URL-Spoofing per Javascript

    In Apples Browser Safari lässt sich mit wenig Javascript eine andere URL anzeigen als die tatsächlich angesurfte. So könnten Benutzer unwissentlich auf eine Webseite mit Malware umgeleitet werden.

    19.05.201515 Kommentare

  8. FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    FBI-Untersuchung

    Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    Laut einem jetzt veröffentlichten Durchsuchungsbefehl der US-Bundespolizei soll sich Chris Roberts in die Triebwerke eines Flugzeugs gehackt und eine seitliche Kursänderung erzwungen haben. Roberts dementiert und es bleiben einige Fragen offen.

    18.05.201591 Kommentare

  9. Microsoft: Markierung statt Gratis-Windows-10 für illegale Vorversionen

    Microsoft

    Markierung statt Gratis-Windows-10 für illegale Vorversionen

    Statt das im März geleistete Versprechen, auch "Nicht-Originalsoftware" kostenlos auf Windows 10 zu aktualisieren, einzuhalten, wird Microsoft den Desktop mit einem Wasserzeichen markieren. Die Nutzer werden dann zum Kauf des Updates aufgefordert.

    16.05.2015211 KommentareVideo

  10. Malware-Attacke: Tagelanger, hochentwickelter Angriff auf Bundestags-IT

    Malware-Attacke

    Tagelanger, hochentwickelter Angriff auf Bundestags-IT

    Eine massive Cyber-Attacke trifft den Bundestag. Ob sensible Informationen aus dem Datennetz des Parlaments kopiert worden sind, bleibt zunächst unklar. Die Täter haben versucht, Malware einzuschleusen, die ein weiteres Vordringen ermöglichen sollte.

    16.05.201562 Kommentare

  11. Malware: Blackcoffee nutzt Forum für C&C-Vermittlung

    Malware

    Blackcoffee nutzt Forum für C&C-Vermittlung

    Die Malware Blackcoffee hat Microsofts Technet-Webseite für die Vermittlung von IP-Adressen ihrer C&C-Server missbraucht. Angreifer müssen dazu die Forenserver noch nicht einmal kompromittieren.

    15.05.201519 Kommentare

  12. NAS mit DSM 5.2: Synology implementiert Adaptive Load Balancing

    NAS mit DSM 5.2

    Synology implementiert Adaptive Load Balancing

    Synologys neue Version des Disk Station Managers bringt einige kleine neue Funktionen. Interessant ist vor allem der Einbau von ALB. Jetzt können auch Besitzer einer Synology-NAS schnelle Netzwerkverbindungen aufbauen, ohne den Switch konfigurieren zu müssen.

    13.05.201519 Kommentare

  13. Security: Wie Google Android sicher macht

    Security

    Wie Google Android sicher macht

    HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.

    13.05.201596 Kommentare

  14. Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops

    Golem.de-Test mit Kaspersky

    So sicher sind Fototerminals und Copyshops

    Wie gefährlich ist es, mit beschreibbaren USB-Sticks und SD-Karten Fotos und Dateien ausdrucken zu lassen? Golem.de hat zusammen mit dem Sicherheitsunternehmen Kaspersky getestet, ob auch Windows-XP-Terminals ohne Virenscanner sicher sind.

    12.05.201552 Kommentare

  15. Jellyfish: Malware nistet sich in GPUs ein

    Jellyfish

    Malware nistet sich in GPUs ein

    Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert.

    11.05.201542 Kommentare

  16. Die Woche im Video: Microsoft greift an, AMD kündigt an, BND-Affäre zieht an

    Die Woche im Video

    Microsoft greift an, AMD kündigt an, BND-Affäre zieht an

    Golem.de-Wochenrückblick Wir waren auf Microsofts neuer und riesiger Messe Ignite unterwegs, haben uns mit AMDs Ankündigungen beschäftigt und viele, viele Stunden im NSA-Ausschuss verbracht. Sieben Tage und viele Meldungen im Überblick.

    09.05.201514 KommentareVideo

  17. Malware: Rombertik zerstört den MBR

    Malware

    Rombertik zerstört den MBR

    Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab.

    06.05.201555 Kommentare

  18. Security: Die Makroviren kehren zurück

    Security

    Die Makroviren kehren zurück

    Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen.

    30.04.201520 Kommentare

  19. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard

    Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

  20. HTTPS: Kaspersky ermöglicht Freak-Angriff

    HTTPS

    Kaspersky ermöglicht Freak-Angriff

    Verschiedene Antiviren-Programme enthalten Features, um verschlüsselte HTTPS-Verbindungen zu scannen. Dabei gefährden sie die Sicherheit der Verschlüsselung. Besonders drastisch: In der aktuellen Version von Kaspersky ist die Freak-Sicherheitslücke noch nicht geschlossen.

    27.04.201528 Kommentare

  21. Malware: Apples Schutzmechanismen sind nahezu wirkungslos

    Malware

    Apples Schutzmechanismen sind nahezu wirkungslos

    Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte.

    27.04.201587 Kommentare

  22. Google: Chrome unterstützt Windows XP bis Ende 2015

    Google

    Chrome unterstützt Windows XP bis Ende 2015

    Länger als geplant wird Google seinen Chrome-Browser für das veraltete Windows XP anbieten. Das soll Anwendern so viel Sicherheit wie möglich geben.

    17.04.201511 Kommentare

  23. Windows: LG-Software macht Computer anfällig für Angriffe

    Windows

    LG-Software macht Computer anfällig für Angriffe

    Eine Zusatz-Software für einen LG-Monitor deaktiviert die Benutzerkontensteuerung von Windows komplett. Dadurch könnten Unbefugte ohne großen Aufwand Zugriff auf das System erhalten.

    12.04.201599 Kommentare

  24. Hackerangriffe: USA will Cyberattacken mit Sanktionen bestrafen

    Hackerangriffe

    USA will Cyberattacken mit Sanktionen bestrafen

    Künftig sollen Gruppen oder staatlich unterstützte Angreifer auf IT-Infrastrukturen in den USA mit finanziellen Sanktionen belegt werden. US-Präsident Obama hat einen entsprechenden Exekutiverlass verfügt.

    02.04.201531 Kommentare

  25. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

  26. Schwachstellen: Über Rsync in das Hotelnetzwerk einbrechen

    Schwachstellen

    Über Rsync in das Hotelnetzwerk einbrechen

    Hunderte WLAN-Gateways in Hotels haben offene Rsync-Ports. Darüber können Angreifer mühelos in deren Netzwerke einbrechen und beispielsweise Malware an Hotelgäste ausliefern.

    27.03.201536 Kommentare

  27. Bitwhisper: Abgehört per Fernwärme

    Bitwhisper

    Abgehört per Fernwärme

    Forscher haben erfolgreich Daten mit Hilfe der Temperatursensoren von einem Rechner zu einem anderen übermittelt. Die Computer müssen nur ganz nah nebeneinander stehen - bislang.

    26.03.20157 Kommentare

  28. Stellenanzeige: Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Stellenanzeige

    Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Du kennst dich in IT-Sicherheitsfragen aus und willst viele Leser über Lücken, Hacks und den Schutz davor informieren. Dann bist du hier genau richtig. Golem.de sucht in Berlin eine Vollzeit-Verstärkung für die Redaktion, die das Thema Security betreut.

    26.03.2015231 Kommentare

  29. Ask Toolbar unter OS X: Oracle installiert Java-Adware offenbar regionsabhängig

    Ask Toolbar unter OS X

    Oracle installiert Java-Adware offenbar regionsabhängig

    Vor einiger Zeit hat Oracle damit angefangen, auch Mac-Nutzer bei der Installation von Java mit Beigaben zu nerven. Der Antiviren-Hersteller Intego hat diese nun analysiert und muss zugeben, in manchen Fällen beim Schutz zu versagen.

    24.03.201582 Kommentare

  30. Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Lighteater

    Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Über Schwachstellen im Bios können Millionen Rechner mit Rootkits infiziert werden, die keiner sieht. Mit dem Rootkit Lighteater lässt sich etwa GPG-Schlüssel aus dem RAM auslesen, selbst im vermeintlich sicheren Live-System Tails. Lighteater wurde zu Demonstrationszwecken entwickelt.

    23.03.201552 Kommentare

  31. Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Equation Group

    Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin.

    11.03.20157 Kommentare

  32. Microsofts Patchday: Updates gegen Freak - und nochmal Stuxnet

    Microsofts Patchday

    Updates gegen Freak - und nochmal Stuxnet

    Die Freak-Lücke hat Microsoft schnell geschlossen. Am heutigen Patchday gibt es dafür ein Update. Verwunderlich ist jedoch, dass es auch einen Patch für eine Lücke gibt, die von Stuxnet ausgenutzt wurde - und seit 2010 bekannt ist.

    11.03.201521 Kommentare

  33. CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    CIA-Hacker

    Seitenkanalangriffe auf Apples Hardware

    In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.

    10.03.20156 Kommentare

  34. Spionage: Auf der Jagd nach einem Gespenst

    Spionage

    Auf der Jagd nach einem Gespenst

    Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.

    06.03.201522 Kommentare

  35. Microsoft: Warum sich Windows 7 von PC Fritz registrieren ließ

    Microsoft

    Warum sich Windows 7 von PC Fritz registrieren ließ

    Die offenbar gefälschten Windows-7-DVDs von PC Fritz haben den Nutzern bei der Installation und Registrierung keine Probleme gemacht. "Die Fälscher sind bei der Beschaffung von Product Keys sehr kreativ", erklärte ein Microsoft -Sprecher.

    05.03.2015176 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 24
Anzeige

Verwandte Themen
Flashback, Flame, Regin, angler, Bundestags-Hack, Ransomware, Security Essentials, Bromium, Avira, Eset, Windows Intune, Kaspersky, Stuxnet, Botnet

Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige