Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset), Malware
Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset)

Malware

Als Malware oder Schadprogramme bezeichnet man Programme, die dafür entwickelt wurden, unerwünschte oder schädliche Funktionen auszuführen. Beispielsweise fallen Computerviren, Root-Kits und Trojaner unter den Begriff Malware. Die Verbreitung von Malware ist ein großes Problem für Computersysteme aller Art, insbesondere wirtschaftliche Schäden durch Malware haben in der vergangenen Zeit hohe Aufmerksamkeit und Zunahme erfahren. Hier finden Sie alle Artikel von Golem.de zu Malware.

Artikel
  1. Sicherheitslücken: Millionen Smartphones mit Snapdragon-Chip verwundbar

    Sicherheitslücken: Millionen Smartphones mit Snapdragon-Chip verwundbar

    Der DSP-Prozessor in den weit verbreiteten Snapdragon-Chips von Qualcomm enthält hunderte Sicherheitslücken.

    07.08.202026 Kommentare
  2. Threat-Actor-Expertin: Militärisch, stoisch, kontrolliert

    Threat-Actor-Expertin: Militärisch, stoisch, kontrolliert

    Sandra Joyces Fachgebiet sind Malware-Attacken. Sie ist Threat-Actor-Expertin - ein Job mit viel Stress und Verantwortung. Wenn sie eine Attacke einem Land zuschreibt, sollte sie besser sicher sein.
    Ein Porträt von Maja Hoock

    05.08.202096 KommentareAudio
  3. Datenschutz, Apple, Blackberry: Sonst noch was?

    Datenschutz, Apple, Blackberry: Sonst noch was?

    Was am 04.08.2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

    04.08.20201 Kommentar
  4. Datenleck: Ransomwaregruppe veröffentlicht Daten von LG und Xerox

    Datenleck: Ransomwaregruppe veröffentlicht Daten von LG und Xerox

    Mit internen Daten hat die Ransomwaregruppe Maze LG und Xerox erpresst.

    04.08.20200 Kommentare
  5. Flipper Zero: Ein hackendes Tamagotchi

    Flipper Zero: Ein hackendes Tamagotchi

    Flipper Zero vereint mehrere Hacking-Devices und ein Tamagotchi in einem Gerät - mit dem sich wirklich hacken lässt.

    30.07.202017 Kommentare
Stellenmarkt
  1. CHECK24 Kontomanager GmbH, München
  2. Roche Diagnostics Automation Solutions GmbH, Kornwestwestheim
  3. Silicon Software GmbH, Mannheim
  4. Metaways Infosystems GmbH, Hamburg


  1. Malware: Emotet verschickt gestohlene E-Mail-Anhänge

    Malware: Emotet verschickt gestohlene E-Mail-Anhänge

    Emotet antwortet nicht mehr nur auf E-Mails - die Schadsoftware versendet auch unveränderte Anhänge mit, damit die Schad-E-Mails noch echter wirken.

    30.07.20203 Kommentare
  2. Malware: Emotet-Server gehackt

    Malware: Emotet-Server gehackt

    Eine Hackergruppe hat etliche Emotet-Server übernommen und die Schadsoftware kurzerhand durch animierte GIFs ersetzt.

    27.07.202057 Kommentare
  3. Datenbanken gelöscht: Zurück bleibt nur ein Miau

    Datenbanken gelöscht: Zurück bleibt nur ein Miau

    Eine Hackergruppe löscht Hunderte ungeschützte Datenbanken und hinterlässt nur Zufallszahlen und ein "meow".

    24.07.2020164 Kommentare
  4. Strafverfolgung: BKA liest Nachrichten per Whatsapp-Synchronisation mit

    Strafverfolgung: BKA liest Nachrichten per Whatsapp-Synchronisation mit

    Mit physischem Zugriff auf das Smartphone fügt das BKA manchen Whatsapp-Installationen einen weiteren Client hinzu.

    21.07.2020110 Kommentare
  5. Sicherheitslücke: Ladegerät-Firmware kann angeschlossene Geräte zerstören

    Sicherheitslücke: Ladegerät-Firmware kann angeschlossene Geräte zerstören

    Die Firmware von Schnellladegeräten kann manipuliert werden, um angeschlossene Geräte zu beschädigen oder in Brand zu setzen.

    20.07.202030 Kommentare
Verwandte Themen
Flashback, Angler, Emotet, Virus Bulletin 2017, Flame, Regin, Winnti, Bundestags-Hack, Ransomware, Security Essentials, Mirai-Botnetz, Wanna Cry, Eset, Virus

Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

  1. Malware: Emotet ist zurück

    Malware: Emotet ist zurück

    Allein am ersten Tag wurden 250.000 E-Mails mit der besonders perfiden Schadsoftware versendet.

    20.07.202027 Kommentare
  2. Trump: CIA darf seit 2018 selbstständig hacken

    Trump: CIA darf seit 2018 selbstständig hacken

    Der US-Geheimdienst CIA soll die unter Donald Trump gewonnenen Freiheiten ausgiebig für Hacks nutzen.

    16.07.20203 Kommentare
  3. Staatstrojaner: Das bedeutet der Geheimdienstzugriff bei ISPs

    Staatstrojaner: Das bedeutet der Geheimdienstzugriff bei ISPs

    Geheimdienste sollen laut einem Gesetzentwurf Datenverkehr umleiten können, doch das nützt ihnen nur etwas im Zusammenspiel mit weiteren Sicherheitslücken.
    Eine Analyse von Hanno Böck

    15.07.202018 Kommentare
  1. NSO Group: Spanien setzt offenbar Staatstrojaner gegen Katalanen ein

    NSO Group: Spanien setzt offenbar Staatstrojaner gegen Katalanen ein

    Laut Medienberichten ist der Vorgang in Spanien Teil des großangelegten Whatsapp-Hacks durch die NSO Group. Es ist der erste Fall in Europa.

    15.07.20202 Kommentare
  2. Windows Server: Sigred ist eine wurmartige kritische Lücke in Windows DNS

    Windows Server: Sigred ist eine wurmartige kritische Lücke in Windows DNS

    Der Bug betrifft alle Maschinen mit Windows Server 2003 bis 2019. Microsoft rät zum Patch, da sich Malware darüber selbst ausbreiten kann.

    15.07.202015 Kommentare
  3. Israelisches Gericht: NSO darf weiter Trojaner exportieren

    Israelisches Gericht: NSO darf weiter Trojaner exportieren

    Amnesty International hatte den Trojaner-Hersteller NSO in Israel verklagt. Ein Teil des nun gefällten Urteils bleibt jedoch geheim.

    13.07.20200 Kommentare
  1. Emotet: Die Schadsoftware Trickbot warnt vor sich selbst

    Emotet: Die Schadsoftware Trickbot warnt vor sich selbst

    Mit einer kryptischen Warnmeldung im Browser weist die Schadsoftware auf die soeben gestohlenen Passwörter hin.

    13.07.202013 Kommentare
  2. Mozilla: Firefox Send wegen Malware-Verbreitung offline

    Mozilla: Firefox Send wegen Malware-Verbreitung offline

    Mozilla hat seinen Firefox Send offline genommen. Das liegt am Missbrauch des Dateitransfers für Malware. Der Dienst wird überarbeitet.

    08.07.202012 Kommentare
  3. Onlineshop: Web-Skimmer verstecken Schadsoftware in Icon

    Onlineshop: Web-Skimmer verstecken Schadsoftware in Icon

    Kunden- und Kreditkartendaten eines Woocommerce-Onlineshops wurden über Bilder ausgelesen.

    26.06.202021 Kommentare
  1. Messenger: Europol, Frankreich und Niederlande haben Encrochat gehackt

    Messenger : Europol, Frankreich und Niederlande haben Encrochat gehackt

    Die verschlüsselten Android-Smartphones des Anbieters sollen bei organisierten Kriminellen beliebt gewesen sein.

    23.06.202033 Kommentare
  2. Marktplatz im Darknet: Mutmaßliche Betreiber des Wall Street Market angeklagt

    Marktplatz im Darknet: Mutmaßliche Betreiber des Wall Street Market angeklagt

    Drei Männer aus verschiedenen Regionen Deutschlands sollen gemeinsam den zweitgrößten Marktplatz für illegale Güter betrieben haben.

    22.06.202018 Kommentare
  3. NSO: Journalisten in Marokko per Mobilfunk gehackt

    NSO: Journalisten in Marokko per Mobilfunk gehackt

    Amnesty International hat die Überwachung von mehreren Journalisten mit der NSO-Spyware Pegasus aufgedeckt.

    22.06.202015 Kommentare
  1. Lamphone: Wenn die Lampe zur Wanze wird

    Lamphone: Wenn die Lampe zur Wanze wird

    Forscher missbrauchen eine LED-Lampe als Mikrofon, um einen Raum aus 25 Metern Entfernung abzuhören.

    15.06.202063 KommentareVideo
  2. Österreich: Hackerangriff bei A1 Telekom

    Österreich: Hackerangriff bei A1 Telekom

    Der größte Telefonanbieter in Österreich war über mehrere Monate Opfer eines Hackerangriffs. Aufgedeckt wurde das durch einen anonymen Whistleblower.

    09.06.20200 Kommentare
  3. Zorab-Schadsoftware: Ransomware tarnt sich als Entschlüsselungs-Tool

    Zorab-Schadsoftware: Ransomware tarnt sich als Entschlüsselungs-Tool

    Als wäre ein Ransomware-Befall noch nicht genug: Ein als Entschlüsselungsprogramm getarnter Verschlüsselungstrojaner bringt Betroffenen doppelt Probleme.

    08.06.20202 Kommentare
  4. SMBGhost: Code für Windows-Exploit veröffentlicht

    SMBGhost: Code für Windows-Exploit veröffentlicht

    Auf Github ist nutzbarer Code für eine Sicherheitslücke im SMBv3-Protokoll veröffentlicht worden. Verwundbare Systeme sollten dringend gepatcht werden.

    08.06.20201 Kommentar
  5. Double Extortion: Ransomware-Gruppen schließen sich zusammen

    Double Extortion: Ransomware-Gruppen schließen sich zusammen

    Ransomware-Kriminelle veröffentlichen zunehmend auch erbeutete Daten zahlungsunwilliger Opfer. Dabei arbeiten offenbar mehrere Gruppen zusammen.

    04.06.20206 Kommentare
  6. Sicherheitslücke: Strandhogg 2.0 kann unbemerkt Android-Apps übernehmen

    Sicherheitslücke: Strandhogg 2.0 kann unbemerkt Android-Apps übernehmen

    Die Entdecker nennen sie den fiesen Zwilling von Strandhogg 1.0 - allerdings gibt es nur für eine Variante ein Sicherheitsupdate.

    28.05.20202 Kommentare
  7. Trojaner-Hersteller: "Hacking Team ist tot"

    Trojaner-Hersteller: "Hacking Team ist tot"

    Der ehemalige CEO erklärt den Trojaner-Hersteller Hacking Team für tot - auch dessen Nachfolger hat eine harte Zeit.

    28.05.202010 Kommentare
  8. Portscan: Ebay.de scannt den Rechner auf offene Ports

    Portscan: Ebay.de scannt den Rechner auf offene Ports

    Per Javascript werden 14 Ports auf dem lokalen PC abgeklopft.

    25.05.2020100 Kommentare
  9. IT-Sicherheitsgesetz: Regierung streicht Passagen zu Darknet und Passwörtern

    IT-Sicherheitsgesetz: Regierung streicht Passagen zu Darknet und Passwörtern

    Die Bundesregierung hat umstrittene Pläne aus dem IT-Sicherheitsgesetz 2.0 entfernt. Dafür gibt es neue Vorgaben für den Einsatz von 5G-Komponenten.

    12.05.20204 Kommentare
  10. Cyberhilfswerk: Sandsäcke stapeln im Internet

    Cyberhilfswerk: Sandsäcke stapeln im Internet

    Wie ein Technisches Hilfswerk für IT-Vorfälle stellen sich Aktivisten ein Cyberhilfswerk vor. Es soll eingreifen, wenn es zum Ernstfall kommt. Die Initiatoren sehen sich als Mittler zwischen Nerds und Behörden.
    Von Anna Biselli

    11.05.202023 KommentareVideoAudio
  11. Rubber Ducky: Vom Hacken und Absichern der USB-Ports

    Rubber Ducky: Vom Hacken und Absichern der USB-Ports

    BadUSB-Sticks geben sich als Tastatur aus und hacken im Vorbeigehen Rechner. Mit der richtigen Software können sie entschärft werden.
    Ein Test von Moritz Tremmel

    07.05.202036 KommentareVideo
  12. Ransomware: Schadsoftware beeinträchtigt Produktion bei Fresenius

    Ransomware: Schadsoftware beeinträchtigt Produktion bei Fresenius

    Der Medizinkonzern teilt mit, dass die Patientenversorgung nicht gefährdet ist.

    06.05.20207 Kommentare
  13. Russischer Geheimdienst: Haftbefehl gegen Bundestags-Hacker erlassen

    Russischer Geheimdienst: Haftbefehl gegen Bundestags-Hacker erlassen

    Fünf Jahre nach dem Eindringen von Hackern in die Bundestagsrechner wird ein Verdächtiger per Haftbefehl gesucht. Er ist in den USA gut bekannt.

    05.05.20208 Kommentare
  14. Loveletter: Autor des I-love-you-Virus wollte kostenlos surfen

    Loveletter: Autor des I-love-you-Virus wollte kostenlos surfen

    Vor 20 Jahren infizierte das I-love-you-Virus Millionen Rechner - die BBC hat mit dem Autor gesprochen.

    04.05.202027 Kommentare
  15. Kriminalität: Phishing mit reCaptcha

    Kriminalität: Phishing mit reCaptcha

    Immer mehr Phishing-Webseiten schützen ihre Inhalte vor dem Zugriff durch Sicherheitssoftware - mit Googles reCaptcha.

    04.05.202017 KommentareVideo
  16. Zero Day: Sicherheitslücke in Sophos XG Firewall aktiv ausgenutzt

    Zero Day: Sicherheitslücke in Sophos XG Firewall aktiv ausgenutzt

    Auf gehackten Sophos XG Firewalls müssen die Konten zurückgesetzt werden.

    27.04.20201 Kommentar
  17. DNS: Kanadische Internet Registry führt DNS-Dienst mit DoH ein

    DNS: Kanadische Internet Registry führt DNS-Dienst mit DoH ein

    Das Pendant zur Denic in Deutschland dürfte damit der erste Betreiber einer Landes-TLD sein, der DNS über HTTPs einführt.

    27.04.20202 Kommentare
  18. Sicherheitslücke: 28 Antivirenprogramme konnten sich selbst zerstören

    Sicherheitslücke: 28 Antivirenprogramme konnten sich selbst zerstören

    Ein einfacher Trick ließ Antivirensoftware wichtige Dateien löschen.

    27.04.2020110 Kommentare
  19. Domainverwaltung: Gleichgewicht bei Icann in Gefahr

    Domainverwaltung: Gleichgewicht bei Icann in Gefahr

    Die DSGVO hat dafür gesorgt, dass Daten über registrierte Domains nicht mehr von jedermann eingesehen werden können. Nicht wenige, vor allem staatliche Institutionen stört das. Sie versuchen, das zu ändern - auch an den Icann-Gremien vorbei, die für diese Fragen eigentlich zuständig sind.
    Eine Analyse von Katrin Ohlmer

    23.04.20209 KommentareAudio
  20. AiR-ViBeR: Wenn der Lüfter Geheimnisse verrät

    AiR-ViBeR: Wenn der Lüfter Geheimnisse verrät

    Ein Forscher konnte über PC-Lüfter Daten ausleiten. Das mag kaum praxistauglich sein, aber es zeigt die große Bandbreite an Angriffsmöglichkeiten.

    17.04.202015 Kommentare
  21. Homeoffice: Neue Sicherheitslücken in Zoom entdeckt

    Homeoffice: Neue Sicherheitslücken in Zoom entdeckt

    Zugriff auf die Kamera, Root-Rechte und bösartige Links - in Sachen Sicherheit steht Zoom nicht gut da.

    02.04.202017 KommentareVideo
  22. Jugendschutz: Sicherer Cloudflare DNS filtert zu viel

    Jugendschutz: Sicherer Cloudflare DNS filtert zu viel

    LGBTQ-Inhalte waren für die Filter von Cloudflare auch nur Pornografie. Das sei "dumm" und ein "Fehler" gewesen und nun behoben.

    02.04.20205 Kommentare
  23. SS7: Saudi-Arabien trackt Handys im Ausland

    SS7: Saudi-Arabien trackt Handys im Ausland

    Über das internationale Netzwerk der Mobilfunk-Betreiber lässt sich jedes Handy tracken - die Saudis nutzen dies laut einem Whistleblower aus.

    30.03.20205 Kommentare
  24. DNS: Gehackte Router zeigen Coronavirus-Warnung mit Schadsoftware

    DNS: Gehackte Router zeigen Coronavirus-Warnung mit Schadsoftware

    Gehackte Router leiten bekannte Domains auf eine gefälschte Warnung der WHO um und versuchen, ihren Opfern eine Schadsoftware unterzujubeln.

    26.03.20208 Kommentare
  25. mTAN abgefangen: Betrüger räumten Konten in Österreich leer

    mTAN abgefangen: Betrüger räumten Konten in Österreich leer

    Mit SIM-Swapping haben Kriminelle bei Dutzenden Österreichern Geld abgehoben. Nun wurden sie verhaftet.

    13.03.202059 Kommentare
  26. Project Zero: Avast deaktiviert Javascript in Sicherheitssoftware

    Project Zero: Avast deaktiviert Javascript in Sicherheitssoftware

    Der Antivirensoftware-Hersteller Avast reagiert auf eine schwerwiegende Sicherheitslücke, die von Googles Project Zero entdeckt wurde.

    12.03.202012 Kommentare
  27. Remote Code Execution: Sicherheitslücke in Windows 10 geleakt

    Remote Code Execution : Sicherheitslücke in Windows 10 geleakt

    Microsoft hat einen Patch für eine gefährliche Lücke im SMBv3-Protokoll veröffentlicht. Dieser sollte schnell eingespielt werden.

    11.03.202028 Kommentare
  28. Google Authenticator: 2FA-Codes lassen sich einfach abgreifen

    Google Authenticator: 2FA-Codes lassen sich einfach abgreifen

    Google Authenticator, Microsoft Authenticator und etliche andere Apps zur Zwei-Faktor-Authentifizierung haben keinen Schutz vor Screenshots eingerichtet. Eine Schadsoftware soll dies bereits ausnutzen.

    09.03.202088 Kommentare
Gesuchte Artikel
  1. Google
    Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?
    Google: Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?

    Google will einen Nachfolger des Nexus 7 im Juli 2013 auf den Markt bringen. Die Vorstellung des Neulings wird auf der Google-I/O im Mai 2013 erwartet. Das Android-Tablet könnte schon zum Kampfpreis von 150 US-Dollar zu haben sein.
    (Nexus 7 Nachfolger)

  2. Samsung Ativ Smart PC im Test
    Windows 8 und Atom im Tablet - das Beste aus beiden Welten?
    Samsung Ativ Smart PC im Test: Windows 8 und Atom im Tablet - das Beste aus beiden Welten?

    Ein 11,6 Zoll großer Touchscreen, lange Laufzeiten und Kompatibilität zu allen Windows-Programmen - die Erwartungen an Intels neue Plattform Clover Trail für Windows 8 sind groß. Der Smart PC XE500T1C von Samsung erfüllt sie jedoch nur zum Teil.
    (Tablet Windows 8)

  3. Test-Video Xcom Enemy Unknown
    Außerirdisch gute Rundentaktik
    Test-Video Xcom Enemy Unknown: Außerirdisch gute Rundentaktik

    Ein abgestürztes Ufo in China, Alienangriffe auf München, Entführungen in Nigeria: Da müssen die Männer und Frauen der Xcom ran! Die Neuauflage des 90er-Jahre-Klassikers fesselt mit spannenden Missionen und viel Spieltiefe an den Monitor.
    (Xcom Enemy Unknown)

  4. Zahlungsabwicklung
    eBay kassiert von Käufern künftig selbst
    Zahlungsabwicklung: eBay kassiert von Käufern künftig selbst

    Der Onlinemarktplatz eBay stellt im Sommer seine Zahlungsabwicklung um. Künftig gilt: Käufer bezahlen an eBay und eBay zahlt die Verkäufer aus.
    (Ebay Zahlungsabwicklung)

  5. Portrait Professional 
    Gesichtsretusche für Glamourfotos
    Portrait Professional : Gesichtsretusche für Glamourfotos

    Mit Portrait Professional 10 ist eine neue Version der Bildbearbeitungssoftware vorgestellt worden, die Gesichtspartien ummodellieren und eine perfekte Nase, ein Lächeln und hohe Wangenknochen per Schieberegler erstellen kann. Männer- und Kinderporträts sollen sich jetzt erheblich besser bearbeiten lassen.
    (Portrait Professional)

  6. Spieletest Split Second
    Einstürzende Brückenbauten
    Spieletest Split Second: Einstürzende Brückenbauten

    Tempolimits und Verkehrsregeln sollen Leben retten - aber nicht in Split Second: In dem Rennspiel sorgen nur Vollgas und schnelle Reflexe dafür, dass sich der Fahrer rechtzeitig vor einstürzenden Brücken und ähnlichen Katastrophen in Sicherheit bringen kann.
    (Split/second)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 35
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #