487 Trojaner Artikel

  1. Eset: DDoS-Trojaner im Download-Manager Orbit

    Eset

    DDoS-Trojaner im Download-Manager Orbit

    Der Antivirenhersteller Eset warnt vor dem beliebten Programm Orbit. Bereits seit Monaten lädt Orbit nach der Installation ein Denial-of-Service-Modul nach, das später auch mit Listen von Angriffszielen versorgt und eingesetzt wird.

    23.08.201323 Kommentare

  1. Schadsoftware: Website der tibetischen Exilregierung angegriffen

    Schadsoftware

    Website der tibetischen Exilregierung angegriffen

    Die Website der tibetischen Exilregierung ist gehackt und mit Schadsoftware infiziert worden. Der Angriff richtet sich gegen chinesische Besucher des Webangebots.

    13.08.20130 Kommentare

  2. Ubuntu Privacy Remix 12.04: Verschlüsselung auf kompromittierten Systemen ist sinnlos

    Ubuntu Privacy Remix 12.04

    Verschlüsselung auf kompromittierten Systemen ist sinnlos

    Das Verschlüsseln der Daten vor dem Verschicken über das Internet ist nichts wert, wenn das System, auf dem verschlüsselt wird, schon vom Angreifer beherrscht wird. Darum stellt Ubuntu-Privacy-Remix eine abgeschottete Umgebung für vertrauliche Korrespondenz bereit.

    13.08.201348 Kommentare

Anzeige
  1. E-Mail-Verschlüsselung: Keine Liebe auf den zweiten Blick

    E-Mail-Verschlüsselung  

    Keine Liebe auf den zweiten Blick

    Seit den Enthüllungen von Edward Snowden gilt die Verschlüsselung von E-Mails plötzlich als angesagt. Doch von einem Boom kann trotz aller Kryptopartys noch lange keine Rede sein. Wie Teenagersex, sagen Netzpolitiker.

    10.08.2013226 Kommentare

  2. Security: Banking-Trojaner für Linux entdeckt

    Security

    Banking-Trojaner für Linux entdeckt

    Auf einschlägigen Foren wird ein Banking-Trojaner für Linux verkauft. "Hand of Thief" soll unter anderem Code in Webseiten von Banken injizieren können.

    08.08.201384 Kommentare

  3. Bundeskriminalamt: Verträge zum Staatstrojaner-Kauf bleiben geheim

    Bundeskriminalamt

    Verträge zum Staatstrojaner-Kauf bleiben geheim

    Trotz des Informationsfreiheitsgesetzes gibt es keinen Einblick in den Vertrag, mit dem ein Staatstrojaner vom BKA angeschafft wurde. Begründung: Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden wären durch eine Vertragseinsicht möglich.

    07.08.201319 Kommentare

  1. Innenausschuss: BND spioniert Kommunikation der afghanischen Regierung aus

    Innenausschuss

    BND spioniert Kommunikation der afghanischen Regierung aus

    Whistleblower haben über eine geheime Sitzung des Bundestags-Innenausschusses gesprochen. Dort äußerte sich BND-Chef Gerhard Schindler über die Praktiken seiner Spione im Ausland.

    29.06.201323 Kommentare

  2. Privilege Escalation: Linux-Kernel-Exploit wurde auf Android portiert

    Privilege Escalation

    Linux-Kernel-Exploit wurde auf Android portiert

    Eine gefährliche Sicherheitslücke, die unter Linux längst gepatcht wurde, wird nun unter Android ausgenutzt. Laut Symantec ist es Entwicklern von Schadsoftware gelungen, den Exploit zu portieren. Abhilfe durch eine neue Android-Version gibt es zunächst nicht.

    12.06.201375 Kommentare

  3. Android: Trojaner nutzt bislang unbekannte Sicherheitslücken

    Android

    Trojaner nutzt bislang unbekannte Sicherheitslücken

    Ein jüngst entdeckter Trojaner versteckt sich mittels Code-Verschleierung so erfolgreich im System, dass er nur schwer zu entdeckten ist. Außerdem nutzt er bislang unentdeckte Sicherheitslücken in Googles mobilem Betriebssystem. Weit verbreitet ist er indes noch nicht.

    10.06.201325 Kommentare

  4. Movie2k: Betreiber des Nachfolgers Movie4K melden sich zu Wort

    Movie2k

    Betreiber des Nachfolgers Movie4K melden sich zu Wort

    Die Betreiber von Movie4K und Movie2k haben sich in einer Erklärung für ein freies Internet an die Öffentlichkeit gewandt. Nach der Abschaltung von Movie2k durch die Betreiber ist der Nachfolger jetzt online.

    02.06.2013530 Kommentare

  5. Bitcoin: Kryptographie der virtuellen Währung

    Bitcoin

    Kryptographie der virtuellen Währung

    Hinter der Digitalwährung Bitcoin steckt ein komplexes System aus kryptographischen Techniken. Zentral ist die sogenannte Block Chain - ein ewiges Logfile, in dem alle Bitcoin-Transaktionen verzeichnet sind.

    27.05.201370 Kommentare

  6. US-Kommission: Rootkits gegen Diebstahl geistigen Eigentums

    US-Kommission

    Rootkits gegen Diebstahl geistigen Eigentums

    Eine US-Kommission aus ehemaligen Regierungsmitgliedern und hochrangigen Militärangehörigen und dem Ex-Intel-Chef empfiehlt den Einsatz von Rootkits und Ransomware, um den Diebstahl geistigen Eigentums zu unterbinden. Notfalls sollen Zugriffe auf Fremdrechner legalisiert werden.

    27.05.201365 Kommentare

  7. Microsoft: Viren kommen wieder

    Microsoft

    Viren kommen wieder

    Echte Computerviren gibt es in Industrieländern kaum noch. Wer umgangssprachlich von Viren spricht, meint Trojaner, Adware oder Würmer. Doch Microsoft sieht sie vor dem Comeback - in Regionen mit schlechter Internet- und Patch-Versorgung.

    22.05.201349 Kommentare

  8. Malware: Trojaner übernimmt Facebook-Konten

    Malware  

    Trojaner übernimmt Facebook-Konten

    Microsoft warnt vor einem Trojaner, der als Browsererweiterung Facebook-Accounts übernimmt. Die Schadsoftware ziele zwar auf brasilianische Nutzer ab, könne aber leicht an andere Sprachen angepasst werden.

    13.05.201318 Kommentare

  9. Webangriffe: Immer mehr Webseiten greifen ihre Besucher an

    Webangriffe

    Immer mehr Webseiten greifen ihre Besucher an

    In den vergangenen Wochen sind immer mehr Webseiten zu Schadsoftwareverteilern umgebaut worden. Es trifft Webseiten sowie Installationen von Apache, Nginx und Lighttpd. Das Internet Storm Center fragt sich schon: "Gibt es noch Webseiten, die nicht kompromittiert sind?"

    08.05.2013110 Kommentare

  10. Security: Zero-Day-Lücke im Internet Explorer 8

    Security

    Zero-Day-Lücke im Internet Explorer 8

    Eine bislang unbekannte Sicherheitslücke im Internet Explorer 8 wird aktiv ausgenutzt, um Trojaner auf Rechnern eines Opfers zu installieren. Angreifer hatten bislang Mitarbeiter der US-Atomwaffenforschung im Visier.

    04.05.201336 Kommentare

  11. Gamma Group: Bundesregierung kauft einen Staatstrojaner für 147.000 Euro

    Gamma Group

    Bundesregierung kauft einen Staatstrojaner für 147.000 Euro

    Über einen deutschen Partner hat das Bundesinnenministerium bei der britischen Gamma Group einen Trojaner erworben. Die Lizenz gilt für zehn Rechner über einen Zeitraum von zwölf Monaten und kostet 147.000 Euro.

    03.05.201363 Kommentare

  12. Bundeskriminalamt: Gesetzeskonformer Staatstrojaner weiter unmöglich

    Bundeskriminalamt

    Gesetzeskonformer Staatstrojaner weiter unmöglich

    Die Sicherheitsbehörden haben das laut Experten Unmögliche weiterhin nicht erreicht: einen Staatstrojaner zu programmieren, der keine illegalen Funktionen wie Bildschirmfotos oder das Hinterlegen von gefälschtem belastendem Material beherrscht.

    16.04.201328 Kommentare

  13. Symbolbild: Böser, böser Toaster

    Symbolbild

    Böser, böser Toaster

    COOKING_TOAST: Dass der Quelltext auf einem vielbenutzten Foto zum Bebildern von Nachrichten über Hackerangriffe so beginnt, hat offenbar noch kein Medium gewundert. Unseren Entwickler Alexander Merz schon.

    16.04.2013131 Kommentare

  14. Schadsoftware: Verschlüsselungstrojaner verbreitet sich über Facebook

    Schadsoftware

    Verschlüsselungstrojaner verbreitet sich über Facebook

    Bei Facebook wird zum Osterfest statt Glückwünschen eine Schadsoftware verbreitet. Die Nachricht enthält den Text "Your Photos? Lol" und einen Link, hinter dem sich ein Verschlüsselungstrojaner verbirgt.

    29.03.201345 Kommentare

  15. Kaspersky Lab: Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab

    Gezielte Angriffe mit Android-Trojaner

    Kaspersky Lab will einen Android-Trojaner gefunden haben. Doch "Backdoor.AndroidOS.Chuli.a" ist eine App, die der Angegriffene ausführen muss.

    27.03.201335 Kommentare

  16. Reporter ohne Grenzen: Die Unternehmen in der Liste "Feinde des Internets"

    Reporter ohne Grenzen

    Die Unternehmen in der Liste "Feinde des Internets"

    Eine Anzahl von Unternehmen soll für flächendeckende Überwachung des Internets, Erstellung von Nutzerprofilen, Blockade von Webseiten und die Suche nach einzelnen Stichwörtern verantwortlich sein. Andere setzen auf Trojaner, um Einzelne gezielt zu überwachen. Reporter ohne Grenzen nennt Namen der beschuldigten Firmen.

    12.03.201338 Kommentare

  17. Trojaner-Mails: Groupon-Deutschland oder seine Partner gehackt?

    Trojaner-Mails

    Groupon-Deutschland oder seine Partner gehackt?

    Ein Trojaner steckt in gefälschten Zahlungsaufforderungen von Groupon Deutschland und die Angreifer kennen die vollen Namen der Angeschriebenen. Groupon prüft "auf Hochtouren" mögliche Angriffe auf seine Server und die Computer seiner Partner.

    08.03.201320 Kommentare

  18. Miniduke: Trojaner greift unbemerkt über PDF-Lücke an

    Miniduke

    Trojaner greift unbemerkt über PDF-Lücke an

    Der in Assemblersprache geschriebene Backdoor-Trojaner Miniduke greift mit professionell erstellten PDF-Dateien an, die die Adobe-Reader-Versionen 9, 10 und 11 betreffen und deren Sandbox umgehen. Die Malware wehrt Analysewerkzeuge ab.

    27.02.201320 Kommentare

  19. International Day for Privacy: Weltweite Proteste gegen Videoüberwachung am 23. Februar

    International Day for Privacy

    Weltweite Proteste gegen Videoüberwachung am 23. Februar

    Anonymous will den International Day for Privacy mit der Operation Big Brother unterstützen und kündigt Enthüllungen im Internet über staatliche Überwachung an. Der Protesttag richtet sich besonders gegen Indect.

    19.02.20133 KommentareVideo

  20. Ransomware: Europol lässt Entwickler von BKA-Trojaner auffliegen

    Ransomware

    Europol lässt Entwickler von BKA-Trojaner auffliegen

    Eine Gruppe Osteuropäer, die eine sogenannte Ransomware in Umlauf gebracht hat, ist in Spanien und Dubai verhaftet worden. An den Ermittlungen war ein Unternehmen aus der Privatwirtschaft beteiligt.

    14.02.201328 Kommentare

  21. Bamital: Microsoft nutzt Umleitungsbotnet zur Malware-Aufklärung

    Bamital

    Microsoft nutzt Umleitungsbotnet zur Malware-Aufklärung

    Nach zwei Jahren Arbeit haben Microsoft und Symantec in einer gemeinsamen Aktion das Botnet Bamital übernommen. Die Malware leitete Benutzer unter anderem nach Suchanfragen auf Webseiten um, die sie gar nicht besuchen wollten. Das ist nun geändert.

    07.02.201311 Kommentare

  22. OECD-Beschwerde: Überwachungssoftware aus München und "Beihilfe zur Folter"

    OECD-Beschwerde

    Überwachungssoftware aus München und "Beihilfe zur Folter"

    Vertreter der demokratischen Aufstandsbewegung in Bahrain werden überwacht und gefoltert. Es soll Belege dafür geben, dass Überwachungssoftware aus München eingesetzt wird. Hersteller Trovicor widerspricht der Darstellung.

    06.02.20136 Kommentare

  23. Malware: Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Malware  

    Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Seit Dezember 2012 verbreiten sich vermeintliche MMS-Nachrichten, die von Vodafone-Anschlüssen kommen sollen. Jetzt sind die mit Malware verseuchten Mails auch mit T-Mobile-Logo versehen. Der angehängte Wurm wird nun von den meisten Virenscannern erkannt.

    30.01.20136 Kommentare

  24. Erpressungsschadsoftware: Malware blendet jugendpornografisches Bild ein

    Erpressungsschadsoftware

    Malware blendet jugendpornografisches Bild ein

    Das BSI warnt vor einer Erpressungsschadsoftware, die befallene Rechner sperrt. Wer das dabei eingeblendete jugendpornografische Bild abspeichert, macht sich strafbar, warnt das BKA.

    29.01.2013130 Kommentare

  25. Quellen-TKÜ: Bundesanwaltschaft sieht keine Grundlage für Staatstrojaner

    Quellen-TKÜ

    Bundesanwaltschaft sieht keine Grundlage für Staatstrojaner

    Ein jetzt veröffentlichtes Gutachten der Bundesanwaltschaft kommt zu dem Schluss, dass es für das Ausspähen von Computern mittels Trojanern keine rechtliche Grundlage gibt. Ob und wann eine solche geschaffen wird, ist nicht abzusehen.

    24.01.20132 Kommentare

  26. Finfisher/Finspy: Bundeskriminalamt kauft Staatstrojaner von Gamma

    Finfisher/Finspy

    Bundeskriminalamt kauft Staatstrojaner von Gamma

    Der Staatstrojaner Finfisher/Finspy von Gamma ist nun in einer Vollversion im Besitz des BKA. Die Software wurde unter anderem vom Mubarak-Regime in Ägypten genutzt.

    16.01.201348 Kommentare

  27. BSI rät: Java besser deinstallieren

    BSI rät

    Java besser deinstallieren

    Die am Donnerstag bekanntgewordene Zero-Day-Lücke in Java wird unter Windows und Unix bereits aktiv ausgenutzt. Das BSI rät zur Deinstallation von Java.

    12.01.2013226 Kommentare

  28. John McAfee: "Habe Regierung von Belize mit Keyloggern überwacht"

    John McAfee

    "Habe Regierung von Belize mit Keyloggern überwacht"

    Um John McAfee ist es seit seiner Abschiebung in die USA ruhig geworden. Jetzt veröffentlicht er in seinem Blog eine bunte Geschichte darüber, wie er mit Hilfe von verschenkten Notebooks mit Keyloggern und Prostituierten die Regierung von Belize abhörte.

    07.01.201342 Kommentare

  29. Quellen-TKÜ: Bundeskriminalamt sucht weiter Trojaner-Entwickler

    Quellen-TKÜ

    Bundeskriminalamt sucht weiter Trojaner-Entwickler

    Seit über einem Jahr baut das Bundeskriminalamt eine Staatstrojaner-Fachgruppe auf. Doch die Personalgewinnung und Eigenentwicklung braucht noch bis Ende 2014.

    11.12.201271 Kommentare

  30. Skynet: Botnetz wird via Tor-Netzwerk per IRC gesteuert

    Skynet

    Botnetz wird via Tor-Netzwerk per IRC gesteuert

    Der Betreiber des Botnetzes Skynet hat sich eine neue Methode zum Schutz vor Strafverfolgung ausgedacht: Der Kontrollserver ist nur per Tor-Netz erreichbar. Geklaut wird die Rechenzeit der Clients zum Errechnen von Bitcoins.

    10.12.201246 Kommentare

  31. Kultusministerkonferenz: Teures Aus für den Schultrojaner

    Kultusministerkonferenz  

    Teures Aus für den Schultrojaner

    Die Bundesländer haben die pauschale Vergütung für Bildungsmedien an die Verlage deutlich erhöht. Kultusministerkonferenz und Schulbuchverlage trafen sich heute zum Thema digitale Kopie und setzten dabei auch den Schultrojaner ab.

    06.12.201267 Kommentare

  32. Eurograbber: Botnetz stiehlt 36 Millionen Euro per mTAN

    Eurograbber

    Botnetz stiehlt 36 Millionen Euro per mTAN

    Mit einer kombinierten Attacke namens Eurograbber haben Kriminelle 36 Millionen Euro von Bankkonten abgebucht. Dazu infizierten sie PCs und Smartphones der Opfer, um per SMS verschickte TANs abzufangen und selbst zu nutzen.

    06.12.2012108 Kommentare

  33. Zeus: Opera-Webseite hat möglicherweise Schadsoftware verteilt

    Zeus

    Opera-Webseite hat möglicherweise Schadsoftware verteilt

    Angreifern ist es anscheinend gelungen, Besucher der Portal-Webseite von Opera mit Schadsoftware anzugreifen. Der Angriff nutzt eine sehr alte Sicherheitslücke aus. Opera untersucht den Fall, kann ihn aber noch nicht bestätigen.

    16.11.20122 Kommentare

  34. Staatstrojaner: BKA muss neue Überwachungssoftware kaufen

    Staatstrojaner

    BKA muss neue Überwachungssoftware kaufen

    Der bisher verwendete Staatstrojaner wird von Bundesbehörden nicht mehr eingesetzt, sagt das Innenministerium. Aber die geplante Eigenentwicklung liegt in weiter Ferne.

    10.10.201213 Kommentare

  35. Bad Piggies: Gefälschte Schweine als Trojaner

    Bad Piggies  

    Gefälschte Schweine als Trojaner

    Ein nicht vom eigentlichen Entwicklerstudio stammendes Chrome-Spiel mit dem Namen Bad Piggies ist gefälscht und stellt ein massives Sicherheitsrisiko dar. Auch andere Programme von Rovio sind betroffen.

    08.10.201216 KommentareVideo

  36. 0zapftis: Trojaner-Hersteller gibt Quellcode nicht heraus

    0zapftis

    Trojaner-Hersteller gibt Quellcode nicht heraus

    Die Softwarefirma Digitask hat Peter Schaar Auflagen gestellt und damit verhindert, dass der Quellcode des Staatstrojaners kontrolliert werden konnte.

    11.09.201223 Kommentare

  37. Sicherheit: Überwachungswerkzeug wird zum Trojaner

    Sicherheit

    Überwachungswerkzeug wird zum Trojaner

    Eine funktionsreiche Verwaltungssoftware wird von Hackern genutzt und ist jetzt von verschiedenen Herstellern als gefährlicher Trojaner eingestuft worden. Sie soll nicht nur unter Windows, sondern auch unter Mac OS X, Linux und Solaris funktionieren.

    04.09.20124 Kommentare

  38. Java 7 Update 7: Oracle schließt kritische Java-Lücke

    Java 7 Update 7

    Oracle schließt kritische Java-Lücke

    Mit einem Update für Java SE schließt Oracle eine kritische Sicherheitslücke in seiner Software, die bereits seit einigen Tagen aktiv ausgenutzt wird. Das Update sollte schnellstmöglich eingespielt oder Java deaktiviert werden.

    30.08.201225 Kommentare

  39. Kritische Sicherheitslücke: Schwachstelle in Java 7 wird aktiv genutzt

    Kritische Sicherheitslücke

    Schwachstelle in Java 7 wird aktiv genutzt

    Über eine Sicherheitslücke in allen aktuellen Versionen von Java 7 für Windows können Angreifer über präparierte Webseiten Schadcode auf den Rechner schleusen. Der Exploit wird bereits aktiv ausgenutzt. Es wird empfohlen, Java-Plugins umgehend zu deaktivieren, bis ein Update erhältlich ist.

    28.08.201248 Kommentare

  40. Multi-Plattform-Bedrohung: Crisis befällt virtuelle Maschinen

    Multi-Plattform-Bedrohung

    Crisis befällt virtuelle Maschinen

    Die Windows-Version der Crisis-Malware kann sich in VMware-Images kopieren und sich damit in vier verschiedenen Umgebungen ausbreiten.

    22.08.201225 Kommentare

  41. Malware: Die GVU erklärt den GVU-Trojaner

    Malware

    Die GVU erklärt den GVU-Trojaner

    Er stammt nicht von der "Gesellschaft zur Verfolgung von Urheberrechtsverletzungen" (GVU), dennoch erklärt der Verein nun eine in seinem Namen verbreitete Malware. Damit, so die GVU, würden illegale Streaming-Portale wahrscheinlich ihr Geschäftsmodell verlagern.

    14.08.201229 Kommentare

  42. Kaspersky Lab: Gauss ist staatliche Malware zum Kontenraub

    Kaspersky Lab

    Gauss ist staatliche Malware zum Kontenraub

    Gauss hat in der Codebasis große Ähnlichkeiten mit Flame, dient aber zum Angriff auf Onlinebankkonten und auf Paypal. Laut Kaspersky Lab ist die Cyberwaffe Gauss ebenfalls staatlich finanziert.

    10.08.201220 Kommentare

  43. 0zapftis: Innenminister hält Staatstrojaner weiter für unproblematisch

    0zapftis

    Innenminister hält Staatstrojaner weiter für unproblematisch

    Bayerns Innenminister Joachim Herrmann sieht trotz eines kritischen Berichts des Landesdatenschützers kein Problem in den illegalen Funktionen des Trojaners 0zapftis.

    09.08.201229 Kommentare

  44. Überwachung: Die lange Mängelliste des Staatstrojaner-Einsatzes

    Überwachung

    Die lange Mängelliste des Staatstrojaner-Einsatzes

    Der bayerische Datenschutzbeauftragte wirft dem Landeskriminalamt und der Firma Digitask zahlreiche Versäumnisse bei der Überwachung von Verdächtigen vor.

    03.08.201239 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
Anzeige

Verwandte Themen
Flashback, Onlinedurchsuchung, Schultrojaner, Ubuntu Privacy Remix, Backdoor, F-Secure, Eset, Sophos, Flame, Botnet, Virus, Avira, Sigint, Cybercrime

RSS Feed
RSS FeedTrojaner

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige