856 Malware Artikel

  1. Intel-Chipsatz: Broadwell kommt mit 1,6 GByte/s schnellem SATA-Express

    Intel-Chipsatz

    Broadwell kommt mit 1,6 GByte/s schnellem SATA-Express

    Nach Haswell kommt Broadwell - Intels übernächste Prozessorgeneration. Die Chipsätze dafür sollen erstmals SATA-Express für sehr schnelle SSDs unterstützen, wie aus einer nun bekanntgewordenen internen Intel-Präsentation hervorgeht.

    16.04.20136 Kommentare

  1. Security: Android-App für Flugzeugübernahme

    Security

    Android-App für Flugzeugübernahme

    Mit einem Android-Smartphone hat Sicherheitsexperte Hugo Teso demonstriert, dass die Kommunikationssysteme im Luftverkehr unsicher sind. Er kaperte darüber ein Flugzeug in einem Flugsimulator und steuerte es mit einer eigens geschriebenen App.

    12.04.201315 Kommentare

  2. Microsoft: Windows-Patch macht Probleme

    Microsoft

    Windows-Patch macht Probleme

    Microsoft hat einen Sicherheitspatch für Windows zurückgezogen, weil nach der Installation Probleme bei den Nutzern aufgetreten sind. Wer den Patch bereits eingespielt hat, sollte ihn wieder deinstallieren, empfiehlt Microsoft.

    12.04.2013111 Kommentare

Anzeige
  1. Winnti: Cyberangriffe auf Onlinespieler seit mehreren Jahren

    Winnti

    Cyberangriffe auf Onlinespieler seit mehreren Jahren

    Kaspersky Lab hat einen Cyberspionage-Feldzug enttarnt. Eine möglicherweise aus China stammende Gruppe hat in den vergangenen Jahren vor allem Onlinespieler angegriffen. Es gab aber auch Angriffe auf Onlinespielepublisher. Die Winnti genannte Gruppe ist weiter aktiv.

    11.04.20136 Kommentare

  2. Malware: Der Rechner als Bitcoin-Generator

    Malware

    Der Rechner als Bitcoin-Generator

    Hacker versuchen, mit Malware fremde Rechner zur Erzeugung von Bitcoins zu missbrauchen. Die Schadsoftware wird bislang über Skype verbreitet. Sehr subtil gehen die Hacker dabei aber nicht vor.

    08.04.201365 Kommentare

  3. UEFI-Firmware und Private-Key: AMI bestätigt Echtheit, hält Gefahr aber für gering

    UEFI-Firmware und Private-Key

    AMI bestätigt Echtheit, hält Gefahr aber für gering

    American Megatrends hat in einer offiziellen Mitteilung die Echtheit des Ende vergangener Woche gefundenen UEFI-Quellcodes samt privatem Schlüssel bestätigt, gibt aber zugleich Entwarnung.

    08.04.20136 Kommentare

  1. AMI: Sourcecode von UEFI-Firmware samt privatem Schlüssel im Netz

    AMI

    Sourcecode von UEFI-Firmware samt privatem Schlüssel im Netz

    Der Sicherheitsforscher Adam Caudill ist über einen offenen FTP-Server in Taiwan gestolpert, der neben diversen privaten Daten auch den Quellcode von UEFI-Firmware von American Megatrends samt dem privaten Schlüssel zum Signieren enthalten hat.

    05.04.201373 Kommentare

  2. BSI-Warnung: Werbebanner verteilen automatisch Schadsoftware

    BSI-Warnung

    Werbebanner verteilen automatisch Schadsoftware

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den vergangenen Tagen verstärkt beobachtet, dass Schadsoftware über Werbebanner auf etlichen populären deutschen Webseiten ausgeliefert wird. Nutzer sollten ihre Windows-Rechner schleunigst aktualisieren.

    05.04.201344 Kommentare

  3. Matthew Garrett: "Secure Boot ist nicht gleich Restricted Boot"

    Matthew Garrett

    "Secure Boot ist nicht gleich Restricted Boot"

    Die Beschwerde einer spanischen Linux-Gruppe gegen Microsoft bei der EU wegen Secure Boot schade der Open-Source-Community mehr als sie nütze, schreibt Secure-Boot-Experte Matthew Garrett. Denn sie lenke vom eigentlichen Problem ab: den vollkommen geschlossenen Systemen.

    30.03.2013143 Kommentare

  4. Kaspersky Lab: Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab

    Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab will einen Android-Trojaner gefunden haben. Doch "Backdoor.AndroidOS.Chuli.a" ist eine App, die der Angegriffene ausführen muss.

    27.03.201335 Kommentare

  5. Ausprobiert: Displaysperre bei Sony-Xperia-Smartphones lässt sich umgehen

    Ausprobiert

    Displaysperre bei Sony-Xperia-Smartphones lässt sich umgehen

    Bei den Sony-Modellen Xperia Z und Xperia T lässt sich die Displaysperre des Android-Smartphones umgehen. Ein Unbefugter erhält dann vollen Zugriff auf das Gerät, kann Daten ausspähen oder auch Schadsoftware installieren.

    26.03.201345 KommentareVideo

  6. Digitale Erpressung: BKA warnt vor Lösegeld-Schadsoftware

    Digitale Erpressung

    BKA warnt vor Lösegeld-Schadsoftware

    Seit einigen Tagen ist vermehrt sogenannte Ransomware in Umlauf, die Opfer zur Zahlung von Lösegeld auffordert. Dabei behauptet die Schadsoftware, die Computersperrung sei durch das Bundeskriminalamt veranlasst worden. Auf die Lösegeldforderung sollten Opfer aber keinesfalls eingehen.

    24.03.201354 Kommentare

  7. Cyber Defense: Nato-Papier gibt Hacker zum Abschuss frei

    Cyber Defense

    Nato-Papier gibt Hacker zum Abschuss frei

    Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.

    22.03.2013133 Kommentare

  8. Hacker gegen Malware: "Nachts nehmen wir Malware-Seiten hoch"

    Hacker gegen Malware

    "Nachts nehmen wir Malware-Seiten hoch"

    Die Malware Crusaders sitzen in ihrer Freizeit am Rechner und spüren Schadsoftware auf. Ihr Motto: "Malware must die".

    21.03.201349 Kommentare

  9. Troopers: Ruhe bewahren im Cyberkriegsgetümmel

    Troopers

    Ruhe bewahren im Cyberkriegsgetümmel

    Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen.

    15.03.20134 Kommentare

  10. Trojaner-Mails: Groupon-Deutschland oder seine Partner gehackt?

    Trojaner-Mails

    Groupon-Deutschland oder seine Partner gehackt?

    Ein Trojaner steckt in gefälschten Zahlungsaufforderungen von Groupon Deutschland und die Angreifer kennen die vollen Namen der Angeschriebenen. Groupon prüft "auf Hochtouren" mögliche Angriffe auf seine Server und die Computer seiner Partner.

    08.03.201320 Kommentare

  11. Closegap: G Data bringt Virenscanner mit eigener Scan-Engine

    Closegap

    G Data bringt Virenscanner mit eigener Scan-Engine

    Cebit 2013 G Data bringt erstmals Virenscanner mit eigener Scan-Engine namens Closegap auf den Markt. Bisher verwendeten die G-Data-Produkte die Scan-Engines anderer Hersteller. Das Konzept der zwei Scan-Engines wird beibehalten.

    07.03.20138 Kommentare

  12. Eric Romang: Signierter Java-Exploit umgeht neue Sicherheitseinstellung

    Eric Romang

    Signierter Java-Exploit umgeht neue Sicherheitseinstellung

    Eigentlich soll die neue Standard-Sicherheitseinstellung von Java für mehr Sicherheit sorgen, da nur noch signierte Java-Programme im Browser ohne Sicherheitswarnung ausgeführt werden. Doch nun ist ein erster signierter Java-Exploit aufgetaucht.

    06.03.20136 Kommentare

  13. Sicherheitstacho: Telekom zeigt Netzwerkangriffe in Echtzeit

    Sicherheitstacho

    Telekom zeigt Netzwerkangriffe in Echtzeit

    Cebit 2013 Die Telekom visualisiert auf ihrer neuen Website Sicherheitstacho Netzwerkangriffe in Echtzeit. Das Unternehmen verzeichnet allein bis zu 450.000 Angriffe pro Tag auf seine Locksysteme.

    06.03.201367 Kommentare

  14. Miniduke: Trojaner greift unbemerkt über PDF-Lücke an

    Miniduke

    Trojaner greift unbemerkt über PDF-Lücke an

    Der in Assemblersprache geschriebene Backdoor-Trojaner Miniduke greift mit professionell erstellten PDF-Dateien an, die die Adobe-Reader-Versionen 9, 10 und 11 betreffen und deren Sandbox umgehen. Die Malware wehrt Analysewerkzeuge ab.

    27.02.201321 Kommentare

  15. Cyberwar: Stuxnet war schon 2007 aktiv

    Cyberwar

    Stuxnet war schon 2007 aktiv

    Die Schadsoftware Stuxnet war offensichtlich früher aktiv als bisher angenommen: Experten des Softwareherstellers Symantec haben eine Version von Stuxnet aus dem Jahr 2007 entdeckt.

    27.02.20130 Kommentare

  16. BYOD: Samsung kündigt Knox mit NSA-Technik an

    BYOD

    Samsung kündigt Knox mit NSA-Technik an

    MWC 2013 Samsung wird mit Knox eine Android-Version auf den Markt bringen, die auf dem von der NSA entwickelten Security Enhanced Android basiert.

    25.02.20136 Kommentare

  17. Sicherheit: Keylogger verwandelt Linux-Server in Spam-Schleuder

    Sicherheit

    Keylogger verwandelt Linux-Server in Spam-Schleuder

    Unter dem Namen SSHD-Spam-Exploit ist ein Rootkit in Umlauf, das Linux-Server in Spam-Schleudern verwandelt. Zugriff verschaffen sich die Angreifer offenbar über einen Keylogger.

    21.02.201359 Kommentare

  18. iPhoneDevSDK: Wie es zum Apple- und Facebook-Hack kam

    iPhoneDevSDK

    Wie es zum Apple- und Facebook-Hack kam

    Die erfolgreichen Angriffe auf Facebook und Apple erfolgten über die Website iPhoneDevSDK, ein populäres Forum für iOS-Entwickler. Ian Sefferman, Betreiber der Seite, erläutert, wie es dazu kam.

    21.02.20133 Kommentare

  19. Java: Erfolgreicher Angriff auf Apple

    Java

    Erfolgreicher Angriff auf Apple

    Nach Facebook wurde auch Apple Opfer eine Angriffs. Über eine Sicherheitslücke in Java verschafften sich die Angreifer Zugriff auf die Rechner einiger Apple-Mitarbeiter. Apple hat ein entsprechendes Java-Update veröffentlicht.

    20.02.2013165 Kommentare

  20. Angriff auf Webseite: Sparkasse verteilte Schadsoftware

    Angriff auf Webseite

    Sparkasse verteilte Schadsoftware

    Die Webseite sparkasse.de hat am Montag, dem 18. Februar 2013 über einige Stunden Schadsoftware verteilt. Viele Details nennt der Deutsche Sparkassen- und Giroverband jedoch nicht.

    19.02.201329 Kommentare

  21. Zero-Day-Exploit: Gezielter Java-Angriff auf Facebook-Mitarbeiter

    Zero-Day-Exploit

    Gezielter Java-Angriff auf Facebook-Mitarbeiter

    Facebook-Mitarbeiter sind vor einigen Wochen mit einem bis dato unbekannten Java-Exploit angegriffen worden. Nutzerdaten waren aber nicht betroffen und Oracle wurde über die Schwachstelle informiert. Infolgedessen erschien der Java-Notfallpatch, den Java-Anwender unbedingt installieren sollten.

    16.02.201337 Kommentare

  22. Security: Neuer Bot nistet sich im Speicher ein

    Security

    Neuer Bot nistet sich im Speicher ein

    Ein neu entdeckter Bot arbeitet im Arbeitsspeicher und ist damit weitaus schwerer aufzuspüren. Die Infizierung erfolgt aber auf herkömmliche Weise. Noch handelt es sich um einen Prototyp.

    14.02.201349 Kommentare

  23. Ransomware: Europol lässt Entwickler von BKA-Trojaner auffliegen

    Ransomware

    Europol lässt Entwickler von BKA-Trojaner auffliegen

    Eine Gruppe Osteuropäer, die eine sogenannte Ransomware in Umlauf gebracht hat, ist in Spanien und Dubai verhaftet worden. An den Ermittlungen war ein Unternehmen aus der Privatwirtschaft beteiligt.

    14.02.201328 Kommentare

  24. EGVP 2.8: Gekapseltes Java für Anwälte und Gerichte

    EGVP 2.8  

    Gekapseltes Java für Anwälte und Gerichte

    Das Elektronische Gerichts- und Verwaltungspostfach (EGVP) arbeitet demnächst mit einer gekapselten Version von Java. Damit löst das Oberverwaltungsgericht Münster für Anwälte, Bundes- und Landesgerichte einige Probleme, denn bisher kümmerte sich das OVG nur unzureichend um die Sicherheit seiner Nutzer.

    12.02.201334 Kommentare

  25. Sicherheitslücken: Nächster Patch für Java kommt noch im Februar 2013

    Sicherheitslücken

    Nächster Patch für Java kommt noch im Februar 2013

    Am 19. Februar 2013 will Oracle einen zweiten Patch für Java veröffentlichen. Für diesen Termin war ursprünglich der vorgezogene Patch geplant gewesen, in ihm fehlen aber noch einige Fixes.

    11.02.201319 Kommentare

  26. Cisco Security Report: 87 Prozent der Web-Exploits greifen Java an

    Cisco Security Report

    87 Prozent der Web-Exploits greifen Java an

    Der Netzwerkausrüster Cisco hat seinen Sicherheitsreport für das Jahr 2012 veröffentlicht. Java verdrängte demnach als Plattform für Angriffe PDF und Flash zwischenzeitlich fast in die Bedeutungslosigkeit. Zudem sind vertrauenswürdige Webseiten nicht mehr vertrauenswürdig.

    07.02.201334 Kommentare

  27. Bamital: Microsoft nutzt Umleitungsbotnet zur Malware-Aufklärung

    Bamital

    Microsoft nutzt Umleitungsbotnet zur Malware-Aufklärung

    Nach zwei Jahren Arbeit haben Microsoft und Symantec in einer gemeinsamen Aktion das Botnet Bamital übernommen. Die Malware leitete Benutzer unter anderem nach Suchanfragen auf Webseiten um, die sie gar nicht besuchen wollten. Das ist nun geändert.

    07.02.201311 Kommentare

  28. Security: Android-App infiziert Windows-Rechner

    Security

    Android-App infiziert Windows-Rechner

    Die Android-Applikation Superclean infiziert Windows-Rechner über angeschlossene Smartphones. Inzwischen ist sie nicht mehr im Play Store erhältlich.

    06.02.201317 Kommentare

  29. Ransomware: Datenkidnapping nach AES-256

    Ransomware

    Datenkidnapping nach AES-256

    Erpressungsschadsoftware oder Ransomware verschlüsselt alle persönlichen Daten auf einem befallenen Rechner und gibt sie erst gegen eine Zahlung wieder frei. Dabei verwendet aktuelle Ransomware professionelle Verschlüsselungsalgorithmen und asymmetrische Schlüssel.

    01.02.2013131 Kommentare

  30. New York Times: Chinesische Hacker spionieren US-Tageszeitung aus

    New York Times

    Chinesische Hacker spionieren US-Tageszeitung aus

    Hacker sind in Computer der New York Times eingedrungen. Sie stahlen Passwörter und spionierten E-Mail-Konten aus. Sicherheitsexperten verfolgten die Angriffe nach China zurück.

    31.01.20135 Kommentare

  31. Flash-Plugin: Adobe will Mozillas Click-to-Play unterstützen

    Flash-Plugin

    Adobe will Mozillas Click-to-Play unterstützen

    Vom Flash-Entwickler kommen wohlwollende Worte zu Mozillas Entscheidung, auch Plugins von Adobe auf Click-to-Play umzustellen. Adobe hofft, dass dadurch mehr Nutzer alte Flash-Installationen ersetzen.

    31.01.20136 Kommentare

  32. Malware: Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Malware  

    Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Seit Dezember 2012 verbreiten sich vermeintliche MMS-Nachrichten, die von Vodafone-Anschlüssen kommen sollen. Jetzt sind die mit Malware verseuchten Mails auch mit T-Mobile-Logo versehen. Der angehängte Wurm wird nun von den meisten Virenscannern erkannt.

    30.01.20136 Kommentare

  33. Click to Play: Mozilla schaltet fast alle Plugins in Firefox ab

    Click to Play

    Mozilla schaltet fast alle Plugins in Firefox ab

    Mozilla will fast alle Plugins in Firefox auf Click-to-Play umstellen. Das bedeutet, es werden künftig mit einer Ausnahme alle Plugins standardmäßig deaktiviert, entsprechende Inhalte müssen erst mit einem Klick vom Nutzer aktiviert werden.

    30.01.201374 Kommentare

  34. Erpressungsschadsoftware: Malware blendet jugendpornografisches Bild ein

    Erpressungsschadsoftware

    Malware blendet jugendpornografisches Bild ein

    Das BSI warnt vor einer Erpressungsschadsoftware, die befallene Rechner sperrt. Wer das dabei eingeblendete jugendpornografische Bild abspeichert, macht sich strafbar, warnt das BKA.

    29.01.2013130 Kommentare

  35. Angriff: Pcwelt.de verteilte Malware

    Angriff

    Pcwelt.de verteilte Malware

    Angreifer haben die Webseite der PC-Welt am Wochenende zur Verbreitung von Malware missbraucht. Die Administratoren sind auf den Angriff aufmerksam geworden, nachdem Chrome beim Besuch von Pcwelt.de vor Malware gewarnt hatte.

    28.01.201321 Kommentare

  36. Malware: Twitter-Spam kapert die Direct Messages

    Malware

    Twitter-Spam kapert die Direct Messages

    Ein Spamangriff bei Twitter schleicht sich in Direct Messages ein und erschreckt die Nutzer. Manche löschen aus Angst gar ihren Account, wie der Chef der Piratenpartei.

    23.01.20135 Kommentare

  37. OpenX-Server: BSI warnt vor Werbebannern mit Javascript-Malware

    OpenX-Server

    BSI warnt vor Werbebannern mit Javascript-Malware

    Das BSI hat kompromittierte OpenX-Server identifiziert, die Werbebanner auf vielbesuchten deutschsprachigen Webseiten ausliefern.

    19.01.201336 Kommentare

  38. ICS-Cert: Malware dringt über USB-Sticks in zwei Kraftwerke ein

    ICS-Cert

    Malware dringt über USB-Sticks in zwei Kraftwerke ein

    In zwei Fällen wurden Steuerungssysteme von Kraftwerken in den USA mit gefährlicher Malware verseucht. Die Schadsoftware kam jeweils per USB-Stick.

    17.01.201347 Kommentare

  39. Captcha-Abfragen: Google verunsichert Nutzer erneut

    Captcha-Abfragen

    Google verunsichert Nutzer erneut

    Derzeit treten hierzulande wieder gehäuft Captcha-Abfragen bei Google-Suchanfragen auf. Damit werden Anwender weiterhin verunsichert, weil sie fürchten, ihr Computer sei von Schadsoftware befallen.

    16.01.201375 Kommentare

  40. Flame Reloaded - Roter Oktober: Regierungen wurden jahrelang gezielt ausspioniert

    Flame Reloaded - Roter Oktober

    Regierungen wurden jahrelang gezielt ausspioniert

    Seit schätzungsweise über fünf Jahren seien unter anderem Regierungsstellen im Rahmen der Operation Roter Oktober ausspioniert worden, berichten die Sicherheitsexperten von Kaspersky Lab. Die Cyberspionage war ähnlich ausgeklügelt aufgebaut und getarnt wie die Flame-Attacke.

    15.01.201389 Kommentare

  41. Videolan: Falsche VLC-App für Windows 8

    Videolan

    Falsche VLC-App für Windows 8

    Eine gefälschte App des VLC-Players ist im Windows Store aufgetaucht. Die kostenpflichtige App ist nicht der erste Fall einer Nachahmung des freien Mediaplayers und inzwischen nicht mehr verfügbar.

    11.01.201315 Kommentare

  42. 2012: Die Verschwindetricks der Social Engineers

    2012

    Die Verschwindetricks der Social Engineers

    Per Social Engineering ist es Betrügern 2012 gelungen, die gesamte digitale Identität eines Wired-Journalisten verschwinden zu lassen. Im Real Life ließen sie sogar eine ganze Brücke mitgehen.

    26.12.201247 KommentareVideo

  43. Spamsoldier: SMS-Attacke auf Android-Smartphones

    Spamsoldier

    SMS-Attacke auf Android-Smartphones

    In diesem Monat wurde eine neue Schadsoftware für Android-Systeme entdeckt. Der Schädling versendet SMS an potenzielle Opfer und will diese so zur Installation einer verseuchten Software verleiten.

    19.12.201278 Kommentare

  44. Botnetz: Facebook hilft der Polizei

    Botnetz

    Facebook hilft der Polizei

    Facebook hat dem FBI dabei geholfen, das Botnetz Butterfly unschädlich zu machen. Über das Netz, zu dem 11 Millionen Computer gehörten, ist laut FBI ein Schaden von 850 Millionen US-Dollar entstanden.

    12.12.201211 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 18
Anzeige

Verwandte Themen
Flashback, Flame, Security Essentials, Windows Intune, Bromium, Avira, Eset, Botnet, Kaspersky, Stuxnet, Virus, Industrieanlage, Carrier IQ, Ubuntu Privacy Remix

Alternative Schreibweisen
Schadsoftware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de