497 Trojaner Artikel

  1. Anonymisierung: Tails 0.20.1 schließt zahlreiche Sicherheitslücken

    Anonymisierung

    Tails 0.20.1 schließt zahlreiche Sicherheitslücken

    Die Linux-Distribution Tails erhält in Version 0.20.1 zahlreiche Fehlerkorrekturen, die teils kritische Sicherheitslücken schließen. Tails nutzt Tor zur Anonymisierung.

    24.09.20139 Kommentare

  1. Trojaner: Spionierendes WLAN-Router-Botnetz ausgehoben

    Trojaner

    Spionierendes WLAN-Router-Botnetz ausgehoben

    Mit Hilfe einer manipulierten WLAN-Router-Firmware haben Kriminelle die Zugangsdaten von Privatpersonen und Unternehmen ausspioniert, darunter eine Anwaltskanzlei sowie eine Bäckereikette. Das Botnetz ist mittlerweile offline, es könnte aber noch weitere geben.

    24.09.201319 Kommentare

  2. Microsoft: Nokia-Chef bekommt 19 Millionen Euro

    Microsoft

    Nokia-Chef bekommt 19 Millionen Euro

    Der Wechsel zu Microsoft wird für Stephen Elop persönlich ein ganz besonderes Vergnügen, denn er erhält 18,8 Millionen Euro. Den Großteil zahlt Microsoft dem Rückkehrer.

    20.09.201316 Kommentare

Anzeige
  1. E-Personalausweis: Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    E-Personalausweis

    Regierung "schiebt Verantwortlichkeit auf den Bürger ab"

    Virenschutz und Firewall machen den elektronischen Personalausweis nicht sicher, sagen die Hacker vom Chaos Computer Club. Sicherheitssoftware nennen sie Snake-Oil, die moderne Schadsoftware oft nicht erkennt.

    16.09.201383 Kommentare

  2. Security: Wie Entwickler für Cyberwaffen gefunden werden

    Security

    Wie Entwickler für Cyberwaffen gefunden werden

    Ein Hacker, der für die Staatstrojaner-Hersteller tätig war, rät anderen, sich Gedanken über das eigene Handeln zu machen. Für einen Ausstieg sei es nie zu spät.

    11.09.201338 Kommentare

  3. IMHO: Keine Krypto vom Staat

    IMHO

    Keine Krypto vom Staat

    Das BSI verbreitet über Jahre eine komplett unsichere Software zur Verschlüsselung. Es ist aber nicht die einzige Panne bei staatlichen Verschlüsselungsprodukten.

    11.09.201318 Kommentare

  1. Kimsuky: Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Kimsuky

    Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Mehrere Behörden und Unternehmen sollen Opfer eines Cyberangriffs aus Nordkorea geworden sein. Das Sicherheitsunternehmen Kaspersky hat den dafür verwendeten Trojaner namens Kimsuky untersucht.

    11.09.201315 Kommentare

  2. Staatstrojaner: Gamma Group wirbt mit Abhören von SSL-Verbindungen

    Staatstrojaner

    Gamma Group wirbt mit Abhören von SSL-Verbindungen

    Der Hersteller der Trojaner- und Spionagesoftware Finfisher wirbt damit, dass seine Software auch SSL-Verbindungen abhören kann. Als neuer Mitarbeiter wird der Backtrack-Gründer Martin Johannes Münch vorgestellt.

    02.09.201348 Kommentare

  3. Kaspersky: Ein Viertel der Online-Betrugsopfer sieht Geld nie wieder

    Kaspersky

    Ein Viertel der Online-Betrugsopfer sieht Geld nie wieder

    Wer sich von Trojanern etwa die Login-Daten für sein Bankkonto abnehmen lässt, bekommt das Geld nicht immer zurück. Nur 72 Prozent der Opfer von Onlinebetrug werden entschädigt.

    28.08.201334 Kommentare

  4. Chaos Computer Club: Wieder Sicherheitslücke im elektronischen Personalausweis

    Chaos Computer Club  

    Wieder Sicherheitslücke im elektronischen Personalausweis

    Über einen Trojaner lässt sich ein Rechner angreifen, um dann die PIN des elektronischen Personalausweises abzugreifen. Die Lücke hat der Chaos Computer Club dem ARD-Magazin Report München präsentiert.

    27.08.201371 Kommentare

  5. Eset: DDoS-Trojaner im Download-Manager Orbit

    Eset

    DDoS-Trojaner im Download-Manager Orbit

    Der Antivirenhersteller Eset warnt vor dem beliebten Programm Orbit. Bereits seit Monaten lädt Orbit nach der Installation ein Denial-of-Service-Modul nach, das später auch mit Listen von Angriffszielen versorgt und eingesetzt wird.

    23.08.201323 Kommentare

  6. Schadsoftware: Website der tibetischen Exilregierung angegriffen

    Schadsoftware

    Website der tibetischen Exilregierung angegriffen

    Die Website der tibetischen Exilregierung ist gehackt und mit Schadsoftware infiziert worden. Der Angriff richtet sich gegen chinesische Besucher des Webangebots.

    13.08.20130 Kommentare

  7. Ubuntu Privacy Remix 12.04: Verschlüsselung auf kompromittierten Systemen ist sinnlos

    Ubuntu Privacy Remix 12.04

    Verschlüsselung auf kompromittierten Systemen ist sinnlos

    Das Verschlüsseln der Daten vor dem Verschicken über das Internet ist nichts wert, wenn das System, auf dem verschlüsselt wird, schon vom Angreifer beherrscht wird. Darum stellt Ubuntu-Privacy-Remix eine abgeschottete Umgebung für vertrauliche Korrespondenz bereit.

    13.08.201348 Kommentare

  8. E-Mail-Verschlüsselung: Keine Liebe auf den zweiten Blick

    E-Mail-Verschlüsselung  

    Keine Liebe auf den zweiten Blick

    Seit den Enthüllungen von Edward Snowden gilt die Verschlüsselung von E-Mails plötzlich als angesagt. Doch von einem Boom kann trotz aller Kryptopartys noch lange keine Rede sein. Wie Teenagersex, sagen Netzpolitiker.

    10.08.2013226 Kommentare

  9. Security: Banking-Trojaner für Linux entdeckt

    Security

    Banking-Trojaner für Linux entdeckt

    Auf einschlägigen Foren wird ein Banking-Trojaner für Linux verkauft. "Hand of Thief" soll unter anderem Code in Webseiten von Banken injizieren können.

    08.08.201384 Kommentare

  10. Bundeskriminalamt: Verträge zum Staatstrojaner-Kauf bleiben geheim

    Bundeskriminalamt

    Verträge zum Staatstrojaner-Kauf bleiben geheim

    Trotz des Informationsfreiheitsgesetzes gibt es keinen Einblick in den Vertrag, mit dem ein Staatstrojaner vom BKA angeschafft wurde. Begründung: Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden wären durch eine Vertragseinsicht möglich.

    07.08.201319 Kommentare

  11. Innenausschuss: BND spioniert Kommunikation der afghanischen Regierung aus

    Innenausschuss

    BND spioniert Kommunikation der afghanischen Regierung aus

    Whistleblower haben über eine geheime Sitzung des Bundestags-Innenausschusses gesprochen. Dort äußerte sich BND-Chef Gerhard Schindler über die Praktiken seiner Spione im Ausland.

    29.06.201323 Kommentare

  12. Privilege Escalation: Linux-Kernel-Exploit wurde auf Android portiert

    Privilege Escalation

    Linux-Kernel-Exploit wurde auf Android portiert

    Eine gefährliche Sicherheitslücke, die unter Linux längst gepatcht wurde, wird nun unter Android ausgenutzt. Laut Symantec ist es Entwicklern von Schadsoftware gelungen, den Exploit zu portieren. Abhilfe durch eine neue Android-Version gibt es zunächst nicht.

    12.06.201375 Kommentare

  13. Android: Trojaner nutzt bislang unbekannte Sicherheitslücken

    Android

    Trojaner nutzt bislang unbekannte Sicherheitslücken

    Ein jüngst entdeckter Trojaner versteckt sich mittels Code-Verschleierung so erfolgreich im System, dass er nur schwer zu entdeckten ist. Außerdem nutzt er bislang unentdeckte Sicherheitslücken in Googles mobilem Betriebssystem. Weit verbreitet ist er indes noch nicht.

    10.06.201325 Kommentare

  14. Movie2k: Betreiber des Nachfolgers Movie4K melden sich zu Wort

    Movie2k

    Betreiber des Nachfolgers Movie4K melden sich zu Wort

    Die Betreiber von Movie4K und Movie2k haben sich in einer Erklärung für ein freies Internet an die Öffentlichkeit gewandt. Nach der Abschaltung von Movie2k durch die Betreiber ist der Nachfolger jetzt online.

    02.06.2013530 Kommentare

  15. Bitcoin: Kryptographie der virtuellen Währung

    Bitcoin

    Kryptographie der virtuellen Währung

    Hinter der Digitalwährung Bitcoin steckt ein komplexes System aus kryptographischen Techniken. Zentral ist die sogenannte Block Chain - ein ewiges Logfile, in dem alle Bitcoin-Transaktionen verzeichnet sind.

    27.05.201370 Kommentare

  16. US-Kommission: Rootkits gegen Diebstahl geistigen Eigentums

    US-Kommission

    Rootkits gegen Diebstahl geistigen Eigentums

    Eine US-Kommission aus ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen und dem Ex-Intel-Chef empfiehlt den Einsatz von Rootkits und Ransomware, um den Diebstahl geistigen Eigentums zu unterbinden. Notfalls sollen Zugriffe auf Fremdrechner legalisiert werden.

    27.05.201365 Kommentare

  17. Microsoft: Viren kommen wieder

    Microsoft

    Viren kommen wieder

    Echte Computerviren gibt es in Industrieländern kaum noch. Wer umgangssprachlich von Viren spricht, meint Trojaner, Adware oder Würmer. Doch Microsoft sieht sie vor dem Comeback - in Regionen mit schlechter Internet- und Patch-Versorgung.

    22.05.201349 Kommentare

  18. Malware: Trojaner übernimmt Facebook-Konten

    Malware  

    Trojaner übernimmt Facebook-Konten

    Microsoft warnt vor einem Trojaner, der als Browsererweiterung Facebook-Accounts übernimmt. Die Schadsoftware ziele zwar auf brasilianische Nutzer ab, könne aber leicht an andere Sprachen angepasst werden.

    13.05.201318 Kommentare

  19. Webangriffe: Immer mehr Webseiten greifen ihre Besucher an

    Webangriffe

    Immer mehr Webseiten greifen ihre Besucher an

    In den vergangenen Wochen sind immer mehr Webseiten zu Schadsoftwareverteilern umgebaut worden. Es trifft Webseiten sowie Installationen von Apache, Nginx und Lighttpd. Das Internet Storm Center fragt sich schon: "Gibt es noch Webseiten, die nicht kompromittiert sind?"

    08.05.2013110 Kommentare

  20. Security: Zero-Day-Lücke im Internet Explorer 8

    Security

    Zero-Day-Lücke im Internet Explorer 8

    Eine bislang unbekannte Sicherheitslücke im Internet Explorer 8 wird aktiv ausgenutzt, um Trojaner auf Rechnern eines Opfers zu installieren. Angreifer hatten bislang Mitarbeiter der US-Atomwaffenforschung im Visier.

    04.05.201336 Kommentare

  21. Gamma Group: Bundesregierung kauft einen Staatstrojaner für 147.000 Euro

    Gamma Group

    Bundesregierung kauft einen Staatstrojaner für 147.000 Euro

    Über einen deutschen Partner hat das Bundesinnenministerium bei der britischen Gamma Group einen Trojaner erworben. Die Lizenz gilt für zehn Rechner über einen Zeitraum von zwölf Monaten und kostet 147.000 Euro.

    03.05.201363 Kommentare

  22. Bundeskriminalamt: Gesetzeskonformer Staatstrojaner weiter unmöglich

    Bundeskriminalamt

    Gesetzeskonformer Staatstrojaner weiter unmöglich

    Die Sicherheitsbehörden haben das laut Experten Unmögliche weiterhin nicht erreicht: einen Staatstrojaner zu programmieren, der keine illegalen Funktionen wie Bildschirmfotos oder das Hinterlegen von gefälschtem belastendem Material beherrscht.

    16.04.201328 Kommentare

  23. Symbolbild: Böser, böser Toaster

    Symbolbild

    Böser, böser Toaster

    COOKING_TOAST: Dass der Quelltext auf einem vielbenutzten Foto zum Bebildern von Nachrichten über Hackerangriffe so beginnt, hat offenbar noch kein Medium gewundert. Unseren Entwickler Alexander Merz schon.

    16.04.2013131 Kommentare

  24. Schadsoftware: Verschlüsselungstrojaner verbreitet sich über Facebook

    Schadsoftware

    Verschlüsselungstrojaner verbreitet sich über Facebook

    Bei Facebook wird zum Osterfest statt Glückwünschen eine Schadsoftware verbreitet. Die Nachricht enthält den Text "Your Photos? Lol" und einen Link, hinter dem sich ein Verschlüsselungstrojaner verbirgt.

    29.03.201345 Kommentare

  25. Kaspersky Lab: Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab

    Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab will einen Android-Trojaner gefunden haben. Doch "Backdoor.AndroidOS.Chuli.a" ist eine App, die der Angegriffene ausführen muss.

    27.03.201335 Kommentare

  26. Reporter ohne Grenzen: Die Unternehmen in der Liste "Feinde des Internets"

    Reporter ohne Grenzen

    Die Unternehmen in der Liste "Feinde des Internets"

    Eine Anzahl von Unternehmen soll für flächendeckende Überwachung des Internets, Erstellung von Nutzerprofilen, Blockade von Webseiten und die Suche nach einzelnen Stichwörtern verantwortlich sein. Andere setzen auf Trojaner, um Einzelne gezielt zu überwachen. Reporter ohne Grenzen nennt Namen der beschuldigten Firmen.

    12.03.201338 Kommentare

  27. Trojaner-Mails: Groupon-Deutschland oder seine Partner gehackt?

    Trojaner-Mails

    Groupon-Deutschland oder seine Partner gehackt?

    Ein Trojaner steckt in gefälschten Zahlungsaufforderungen von Groupon Deutschland und die Angreifer kennen die vollen Namen der Angeschriebenen. Groupon prüft "auf Hochtouren" mögliche Angriffe auf seine Server und die Computer seiner Partner.

    08.03.201320 Kommentare

  28. Miniduke: Trojaner greift unbemerkt über PDF-Lücke an

    Miniduke

    Trojaner greift unbemerkt über PDF-Lücke an

    Der in Assemblersprache geschriebene Backdoor-Trojaner Miniduke greift mit professionell erstellten PDF-Dateien an, die die Adobe-Reader-Versionen 9, 10 und 11 betreffen und deren Sandbox umgehen. Die Malware wehrt Analysewerkzeuge ab.

    27.02.201321 Kommentare

  29. International Day for Privacy: Weltweite Proteste gegen Videoüberwachung am 23. Februar

    International Day for Privacy

    Weltweite Proteste gegen Videoüberwachung am 23. Februar

    Anonymous will den International Day for Privacy mit der Operation Big Brother unterstützen und kündigt Enthüllungen im Internet über staatliche Überwachung an. Der Protesttag richtet sich besonders gegen Indect.

    19.02.20133 KommentareVideo

  30. Ransomware: Europol lässt Entwickler von BKA-Trojaner auffliegen

    Ransomware

    Europol lässt Entwickler von BKA-Trojaner auffliegen

    Eine Gruppe Osteuropäer, die eine sogenannte Ransomware in Umlauf gebracht hat, ist in Spanien und Dubai verhaftet worden. An den Ermittlungen war ein Unternehmen aus der Privatwirtschaft beteiligt.

    14.02.201328 Kommentare

  31. Bamital: Microsoft nutzt Umleitungsbotnet zur Malware-Aufklärung

    Bamital

    Microsoft nutzt Umleitungsbotnet zur Malware-Aufklärung

    Nach zwei Jahren Arbeit haben Microsoft und Symantec in einer gemeinsamen Aktion das Botnet Bamital übernommen. Die Malware leitete Benutzer unter anderem nach Suchanfragen auf Webseiten um, die sie gar nicht besuchen wollten. Das ist nun geändert.

    07.02.201311 Kommentare

  32. OECD-Beschwerde: Überwachungssoftware aus München und "Beihilfe zur Folter"

    OECD-Beschwerde

    Überwachungssoftware aus München und "Beihilfe zur Folter"

    Vertreter der demokratischen Aufstandsbewegung in Bahrain werden überwacht und gefoltert. Es soll Belege dafür geben, dass Überwachungssoftware aus München eingesetzt wird. Hersteller Trovicor widerspricht der Darstellung.

    06.02.20136 Kommentare

  33. Malware: Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Malware  

    Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Seit Dezember 2012 verbreiten sich vermeintliche MMS-Nachrichten, die von Vodafone-Anschlüssen kommen sollen. Jetzt sind die mit Malware verseuchten Mails auch mit T-Mobile-Logo versehen. Der angehängte Wurm wird nun von den meisten Virenscannern erkannt.

    30.01.20136 Kommentare

  34. Erpressungsschadsoftware: Malware blendet jugendpornografisches Bild ein

    Erpressungsschadsoftware

    Malware blendet jugendpornografisches Bild ein

    Das BSI warnt vor einer Erpressungsschadsoftware, die befallene Rechner sperrt. Wer das dabei eingeblendete jugendpornografische Bild abspeichert, macht sich strafbar, warnt das BKA.

    29.01.2013130 Kommentare

  35. Quellen-TKÜ: Bundesanwaltschaft sieht keine Grundlage für Staatstrojaner

    Quellen-TKÜ

    Bundesanwaltschaft sieht keine Grundlage für Staatstrojaner

    Ein jetzt veröffentlichtes Gutachten der Bundesanwaltschaft kommt zu dem Schluss, dass es für das Ausspähen von Computern mittels Trojanern keine rechtliche Grundlage gibt. Ob und wann eine solche geschaffen wird, ist nicht abzusehen.

    24.01.20132 Kommentare

  36. Finfisher/Finspy: Bundeskriminalamt kauft Staatstrojaner von Gamma

    Finfisher/Finspy

    Bundeskriminalamt kauft Staatstrojaner von Gamma

    Der Staatstrojaner Finfisher/Finspy von Gamma ist nun in einer Vollversion im Besitz des BKA. Die Software wurde unter anderem vom Mubarak-Regime in Ägypten genutzt.

    16.01.201348 Kommentare

  37. BSI rät: Java besser deinstallieren

    BSI rät

    Java besser deinstallieren

    Die am Donnerstag bekanntgewordene Zero-Day-Lücke in Java wird unter Windows und Unix bereits aktiv ausgenutzt. Das BSI rät zur Deinstallation von Java.

    12.01.2013226 Kommentare

  38. John McAfee: "Habe Regierung von Belize mit Keyloggern überwacht"

    John McAfee

    "Habe Regierung von Belize mit Keyloggern überwacht"

    Um John McAfee ist es seit seiner Abschiebung in die USA ruhig geworden. Jetzt veröffentlicht er in seinem Blog eine bunte Geschichte darüber, wie er mit Hilfe von verschenkten Notebooks mit Keyloggern und Prostituierten die Regierung von Belize abhörte.

    07.01.201342 Kommentare

  39. Quellen-TKÜ: Bundeskriminalamt sucht weiter Trojaner-Entwickler

    Quellen-TKÜ

    Bundeskriminalamt sucht weiter Trojaner-Entwickler

    Seit über einem Jahr baut das Bundeskriminalamt eine Staatstrojaner-Fachgruppe auf. Doch die Personalgewinnung und Eigenentwicklung braucht noch bis Ende 2014.

    11.12.201271 Kommentare

  40. Skynet: Botnetz wird via Tor-Netzwerk per IRC gesteuert

    Skynet

    Botnetz wird via Tor-Netzwerk per IRC gesteuert

    Der Betreiber des Botnetzes Skynet hat sich eine neue Methode zum Schutz vor Strafverfolgung ausgedacht: Der Kontrollserver ist nur per Tor-Netz erreichbar. Geklaut wird die Rechenzeit der Clients zum Errechnen von Bitcoins.

    10.12.201246 Kommentare

  41. Kultusministerkonferenz: Teures Aus für den Schultrojaner

    Kultusministerkonferenz  

    Teures Aus für den Schultrojaner

    Die Bundesländer haben die pauschale Vergütung für Bildungsmedien an die Verlage deutlich erhöht. Kultusministerkonferenz und Schulbuchverlage trafen sich heute zum Thema digitale Kopie und setzten dabei auch den Schultrojaner ab.

    06.12.201267 Kommentare

  42. Eurograbber: Botnetz stiehlt 36 Millionen Euro per mTAN

    Eurograbber

    Botnetz stiehlt 36 Millionen Euro per mTAN

    Mit einer kombinierten Attacke namens Eurograbber haben Kriminelle 36 Millionen Euro von Bankkonten abgebucht. Dazu infizierten sie PCs und Smartphones der Opfer, um per SMS verschickte TANs abzufangen und selbst zu nutzen.

    06.12.2012108 Kommentare

  43. Zeus: Opera-Webseite hat möglicherweise Schadsoftware verteilt

    Zeus

    Opera-Webseite hat möglicherweise Schadsoftware verteilt

    Angreifern ist es anscheinend gelungen, Besucher der Portal-Webseite von Opera mit Schadsoftware anzugreifen. Der Angriff nutzt eine sehr alte Sicherheitslücke aus. Opera untersucht den Fall, kann ihn aber noch nicht bestätigen.

    16.11.20122 Kommentare

  44. Staatstrojaner: BKA muss neue Überwachungssoftware kaufen

    Staatstrojaner

    BKA muss neue Überwachungssoftware kaufen

    Der bisher verwendete Staatstrojaner wird von Bundesbehörden nicht mehr eingesetzt, sagt das Innenministerium. Aber die geplante Eigenentwicklung liegt in weiter Ferne.

    10.10.201213 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
Anzeige

Verwandte Themen
Flashback, Onlinedurchsuchung, Schultrojaner, Ubuntu Privacy Remix, Backdoor, F-Secure, Eset, Botnet, Virus, Flame, Sophos, Avira, Sigint, CCC

RSS Feed
RSS FeedTrojaner

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de