Abo
Anzeige

1.224 Malware Artikel

  1. Jellyfish: Malware nistet sich in GPUs ein

    Jellyfish

    Malware nistet sich in GPUs ein

    Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert.

    11.05.201542 Kommentare

  1. Die Woche im Video: Microsoft greift an, AMD kündigt an, BND-Affäre zieht an

    Die Woche im Video

    Microsoft greift an, AMD kündigt an, BND-Affäre zieht an

    Golem.de-Wochenrückblick Wir waren auf Microsofts neuer und riesiger Messe Ignite unterwegs, haben uns mit AMDs Ankündigungen beschäftigt und viele, viele Stunden im NSA-Ausschuss verbracht. Sieben Tage und viele Meldungen im Überblick.

    09.05.201514 KommentareVideo

  2. Malware: Rombertik zerstört den MBR

    Malware

    Rombertik zerstört den MBR

    Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab.

    06.05.201555 Kommentare

Anzeige
  1. Security: Die Makroviren kehren zurück

    Security

    Die Makroviren kehren zurück

    Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen.

    30.04.201520 Kommentare

  2. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard

    Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

  3. HTTPS: Kaspersky ermöglicht Freak-Angriff

    HTTPS

    Kaspersky ermöglicht Freak-Angriff

    Verschiedene Antiviren-Programme enthalten Features, um verschlüsselte HTTPS-Verbindungen zu scannen. Dabei gefährden sie die Sicherheit der Verschlüsselung. Besonders drastisch: In der aktuellen Version von Kaspersky ist die Freak-Sicherheitslücke noch nicht geschlossen.

    27.04.201528 Kommentare

  1. Malware: Apples Schutzmechanismen sind nahezu wirkungslos

    Malware

    Apples Schutzmechanismen sind nahezu wirkungslos

    Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte.

    27.04.201587 Kommentare

  2. Google: Chrome unterstützt Windows XP bis Ende 2015

    Google

    Chrome unterstützt Windows XP bis Ende 2015

    Länger als geplant wird Google seinen Chrome-Browser für das veraltete Windows XP anbieten. Das soll Anwendern so viel Sicherheit wie möglich geben.

    17.04.201511 Kommentare

  3. Windows: LG-Software macht Computer anfällig für Angriffe

    Windows

    LG-Software macht Computer anfällig für Angriffe

    Eine Zusatz-Software für einen LG-Monitor deaktiviert die Benutzerkontensteuerung von Windows komplett. Dadurch könnten Unbefugte ohne großen Aufwand Zugriff auf das System erhalten.

    12.04.201599 Kommentare

  1. Hackerangriffe: USA will Cyberattacken mit Sanktionen bestrafen

    Hackerangriffe

    USA will Cyberattacken mit Sanktionen bestrafen

    Künftig sollen Gruppen oder staatlich unterstützte Angreifer auf IT-Infrastrukturen in den USA mit finanziellen Sanktionen belegt werden. US-Präsident Obama hat einen entsprechenden Exekutiverlass verfügt.

    02.04.201531 Kommentare

  2. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

  3. Schwachstellen: Über Rsync in das Hotelnetzwerk einbrechen

    Schwachstellen

    Über Rsync in das Hotelnetzwerk einbrechen

    Hunderte WLAN-Gateways in Hotels haben offene Rsync-Ports. Darüber können Angreifer mühelos in deren Netzwerke einbrechen und beispielsweise Malware an Hotelgäste ausliefern.

    27.03.201536 Kommentare

  1. Bitwhisper: Abgehört per Fernwärme

    Bitwhisper

    Abgehört per Fernwärme

    Forscher haben erfolgreich Daten mit Hilfe der Temperatursensoren von einem Rechner zu einem anderen übermittelt. Die Computer müssen nur ganz nah nebeneinander stehen - bislang.

    26.03.20157 Kommentare

  2. Stellenanzeige: Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Stellenanzeige

    Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Du kennst dich in IT-Sicherheitsfragen aus und willst viele Leser über Lücken, Hacks und den Schutz davor informieren. Dann bist du hier genau richtig. Golem.de sucht in Berlin eine Vollzeit-Verstärkung für die Redaktion, die das Thema Security betreut.

    26.03.2015231 Kommentare

  3. Ask Toolbar unter OS X: Oracle installiert Java-Adware offenbar regionsabhängig

    Ask Toolbar unter OS X

    Oracle installiert Java-Adware offenbar regionsabhängig

    Vor einiger Zeit hat Oracle damit angefangen, auch Mac-Nutzer bei der Installation von Java mit Beigaben zu nerven. Der Antiviren-Hersteller Intego hat diese nun analysiert und muss zugeben, in manchen Fällen beim Schutz zu versagen.

    24.03.201582 Kommentare

  1. Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Lighteater

    Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Über Schwachstellen im Bios können Millionen Rechner mit Rootkits infiziert werden, die keiner sieht. Mit dem Rootkit Lighteater lässt sich etwa GPG-Schlüssel aus dem RAM auslesen, selbst im vermeintlich sicheren Live-System Tails. Lighteater wurde zu Demonstrationszwecken entwickelt.

    23.03.201552 Kommentare

  2. Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Equation Group

    Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin.

    11.03.20157 Kommentare

  3. Microsofts Patchday: Updates gegen Freak - und nochmal Stuxnet

    Microsofts Patchday

    Updates gegen Freak - und nochmal Stuxnet

    Die Freak-Lücke hat Microsoft schnell geschlossen. Am heutigen Patchday gibt es dafür ein Update. Verwunderlich ist jedoch, dass es auch einen Patch für eine Lücke gibt, die von Stuxnet ausgenutzt wurde - und seit 2010 bekannt ist.

    11.03.201521 Kommentare

  4. CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    CIA-Hacker

    Seitenkanalangriffe auf Apples Hardware

    In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.

    10.03.20156 Kommentare

  5. Spionage: Auf der Jagd nach einem Gespenst

    Spionage

    Auf der Jagd nach einem Gespenst

    Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.

    06.03.201522 Kommentare

  6. Microsoft: Warum sich Windows 7 von PC Fritz registrieren ließ

    Microsoft

    Warum sich Windows 7 von PC Fritz registrieren ließ

    Die offenbar gefälschten Windows-7-DVDs von PC Fritz haben den Nutzern bei der Installation und Registrierung keine Probleme gemacht. "Die Fälscher sind bei der Beschaffung von Product Keys sehr kreativ", erklärte ein Microsoft -Sprecher.

    05.03.2015176 Kommentare

  7. Malware: Microsoft rät, Windows-7-DVD von PC Fritz zu vernichten

    Malware

    Microsoft rät, Windows-7-DVD von PC Fritz zu vernichten

    Nach einem ersten Urteil gegen PC Fritz rät Microsoft, die Windows-7-Reinstallations-DVD besser zu zerstören. Es könne sich Schadsoftware auf der DVD befinden.

    04.03.2015118 Kommentare

  8. Datensicherheit: Smartphones sollen sicherer werden - zumindest ein bisschen

    Datensicherheit

    Smartphones sollen sicherer werden - zumindest ein bisschen

    MWC 2015 Wie lassen sich mobile Geräte wenn schon nicht sicher, dann zumindest weniger unsicher machen? In Barcelona stellen Silent Circle, Jolla und Qualcomm ihre Ideen vor.

    04.03.20157 Kommentare

  9. Ramnit-Wurm: BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Ramnit-Wurm

    BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Innerhalb weniger Wochen hat das Bundeskriminalamt ein weiteres Botnetz zerschlagen. Der verantwortliche Computerwurm Ramnit war bereits seit 2011 aktiv.

    25.02.20156 Kommentare

  10. Equation Group: Die Waffen der NSA sind nicht einzigartig

    Equation Group

    Die Waffen der NSA sind nicht einzigartig

    Die mutmaßliche NSA-Spionagesoftware, die Kaspersky-Sicherheitsexperten aufgespürt haben, ist unheimlich und raffiniert. Das Know-how dazu haben aber auch andere.

    24.02.201567 Kommentare

  11. Superfish: Das Adware-Imperium von Komodia

    Superfish

    Das Adware-Imperium von Komodia

    Die SSL-Interception-Technologie von Komodia wird auch von zahlreichen anderen Programmen verwendet. Außer in der Superfish-Adware findet sie sich in Trojanern, weiterer Adware und sogar in einem Anti-Adware-Tool von Lavasoft.

    22.02.201528 Kommentare

  12. Adware: Superfish-Chef bestreitet Sicherheitsrisiko

    Adware

    Superfish-Chef bestreitet Sicherheitsrisiko

    In der Affäre um die Adware Superfish leugnet deren Chef nun, dass sie ein Sicherheitsrisiko darstellt. Unterdessen gibt es von Lenovo ein Tool, um das Programm zu entfernen.

    21.02.201580 Kommentare

  13. Die Woche im Video: Ein Spionagering, Marskandidaten und Linux für den Desktop

    Die Woche im Video

    Ein Spionagering, Marskandidaten und Linux für den Desktop

    Golem.de-Wochenrückblick Sieben Tage, viele Meldungen - und ein guter Überblick: Im Video-Wochenrückblick fassen wir jeden Samstag die wichtigsten Ereignisse der Woche zusammen.

    21.02.20153 KommentareVideo

  14. Android-Schadsoftware: Vermeintlich ausgeschaltetes Smartphone hört mit

    Android-Schadsoftware

    Vermeintlich ausgeschaltetes Smartphone hört mit

    Eine neuartige Schadsoftware für Android-Geräte wurde entdeckt. Sie gaukelt ein abgeschaltetes Smartphone vor und kann es so unbemerkt als Abhörwerkzeug missbrauchen.

    20.02.201534 Kommentare

  15. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken

    Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare

  16. Remote-Durchsuchung: Google gegen weltweite FBI-Angriffe auf Computer

    Remote-Durchsuchung

    Google gegen weltweite FBI-Angriffe auf Computer

    Google hat sich öffentlich gegen Planungen gestellt, die die USA ermächtigen würden, weltweit auf fremde Rechner und Netzwerke zuzugreifen. Richard Salgado, Manager für Information Security, sieht nicht nur verfassungsrechtliche Bedenken.

    19.02.201543 Kommentare

  17. Geheimdienste: Eine Spionagesoftware namens Babar

    Geheimdienste

    Eine Spionagesoftware namens Babar

    Die NSA tut es, der französische Geheimdienst tut es offenbar auch: Mit selbst entwickelten Spionageprogrammen spähen sie Ziele im Iran aus. Und der BND?

    19.02.20158 Kommentare

  18. Equation Group: Der Spionage-Ring aus Malware

    Equation Group

    Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare

  19. Carbanak: Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Carbanak

    Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Hacker sollen angeblich Hunderte Millionen US-Dollar von über 100 Banken in 30 Ländern erbeutet haben. Kaspersky Lab berichtet, dass dabei die Rechner von Bankangestellten durch Malware über E-Mail-Links verseucht und dann ihre PCs ausspioniert und fernbedient worden seien.

    15.02.201537 Kommentare

  20. Russland: Sperren für VPNs und Tor gefordert

    Russland

    Sperren für VPNs und Tor gefordert

    Behörden und führende Telekommunikationsunternehmen in Russland haben sich dafür ausgesprochen, VPNs und das Anonymisierungsnetzwerk Tor zu sperren.

    12.02.201570 Kommentare

  21. ThreatExchange: Facebook startet Sicherheitsplattform für Unternehmen

    ThreatExchange

    Facebook startet Sicherheitsplattform für Unternehmen

    Facebook hat eine Plattform für Unternehmen erstellt, auf der sich Sicherheitsexperten über Risiken wie Viren und Malware austauschen können. Zum Start dabei sind unter anderem Dropbox, Twitter und Yahoo.

    11.02.20153 Kommentare

  22. Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Firmware

    Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert.

    11.02.20156 Kommentare

  23. Malware: DDoS-Trojaner für Linux entdeckt

    Malware

    DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare

  24. Play Store: Weit verbreitete Apps zeigen Adware verzögert an

    Play Store

    Weit verbreitete Apps zeigen Adware verzögert an

    Apps aus Googles Play Store mit Downloadzahlen von stellenweise über 5 Millionen beinhalten Adware, die den Nutzer zu dubiosen Appstores oder Anwendungen mit Premium-SMS-Versand weiterleiten. Interessant ist dabei die Art und Weise, wie die Werbung an den Nutzer gebracht wird.

    04.02.201534 Kommentare

  25. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware

    NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  26. Workmail: Amazon bietet E-Mail und Teamkalender

    Workmail

    Amazon bietet E-Mail und Teamkalender

    Amazon wird Provider für E-Mail und Kalender. Workmail ist in der Betaversion erschienen - und soll besonders sicher sein.

    29.01.20156 Kommentare

  27. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  28. IMHO: Zertifizierungen sind der falsche Weg

    IMHO

    Zertifizierungen sind der falsche Weg

    In Firmware versteckte Malware ist ein Problem, Zertifizierungen dürften aber kaum dagegen helfen. Wer vertrauenswürdige Firmware möchte, muss offene Quellen, transparente Audits und reproduzierbare Buildprozesse fordern.

    26.01.201567 Kommentare

  29. IMHO: Sichert Firmware endlich nachprüfbar ab!

    IMHO

    Sichert Firmware endlich nachprüfbar ab!

    Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

    21.01.201579 Kommentare

  30. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure

    Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  31. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen

    NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare

  32. Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Malware

    BSI will Zwangstrennung infizierter Rechner vom Internet

    Der BSI-Chef will Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen. Er räumt zugleich ein, dass mit konventionellen Sicherheitsmaßnahmen nur 80 Prozent aller Angriffe unterbunden werden könnten.

    14.01.2015120 Kommentare

  33. Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Nachrichtenagentur

    Nordkoreanische Webseite bietet Malware zum Download

    Wer die Webseite der staatlichen nordkoreanischen Nachrichtenagentur besucht, könnte sich ganz offiziell einen Trojaner einfangen.

    14.01.201515 Kommentare

  34. Filmkritik: In Blackhat steht die Welt am Abgrund

    Filmkritik  

    In Blackhat steht die Welt am Abgrund

    Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.

    14.01.201554 KommentareVideo

  35. In eigener Sache: Golem pur - eine erste Bilanz

    In eigener Sache

    Golem pur - eine erste Bilanz

    Seit August bietet Golem.de seinen Lesern ein Abomodell an. Statt Texte hinter Paywalls zu räumen und künstliche Schranken aufzubauen, lautet das Angebot von Golem pur simpel: Ab 2,50 Euro im Monat gibt es Werbe- und Tracking-Freiheit. Wie das ankommt, verrät unsere erste Bilanz.

    12.01.2015957 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
Anzeige

Verwandte Themen
Flashback, Flame, Regin, angler, Ransomware, Security Essentials, Bromium, Bundestags-Hack, Avira, Eset, Windows Intune, Kaspersky, Stuxnet, Botnet

Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige