Als Malware oder Schadprogramme bezeichnet man Programme, die dafür entwickelt wurden, unerwünschte oder schädliche Funktionen auszuführen. Beispielsweise fallen Computerviren, Root-Kits und Trojaner unter den Begriff Malware. Die Verbreitung von Malware ist ein großes Problem für Computersysteme aller Art, insbesondere wirtschaftliche Schäden durch Malware haben in der vergangenen Zeit hohe Aufmerksamkeit und Zunahme erfahren. Hier finden Sie alle Artikel von Golem.de zu Malware.
Betroffene Unternehmen und auch Solarwinds selbst verteidigen ihre Reaktion auf den Hack in einer Senatsanhörung. Amazon äußert sich nicht.
Security-Experten und auch Apple erwarten von einem erweiterten Speicherschutz, dass kaum noch Zero-Click-Exploits umgesetzt werden können.
Das Emotet-Botnet und die Ransomware Netwalker sind zerschlagen, aber der Kampf der Sicherheitsexperten gegen die Cyberkriminellen ist längst nicht vorbei. Mit den richtigen Spezialisten, Trainings und Tools können Firmen die Nase vorn behalten.
Sponsored Post von Sophos
Microsoft bestätigt Angriffe der Solarwinds-Hacker bis in den Januar. Die Angreifer konnten zudem Quellcode herunterladen.
Sicherheitsforscher entdecken zwei Schadprogramme, die sie einer pro-indischen APT-Gruppe zuordnen. Beide sollen auf kommerzieller Spyware basieren.
Der Solarwinds-Hack sei der wohl "größte und anspruchsvollste Angriff" der Geschichte, sagt der Chefjurist von Microsoft.
Forscher haben eine Milliarde Phishing-Mails an Gmail-Nutzer untersucht und herausgefunden, bei welchen persönlichen Faktoren diese erfolgreich sind.
Haben internes und externes Paket den gleichen Namen, lassen sich Trojaner einschleusen. Das wurde auch Microsoft zum Verhängnis.
Eine App zum Scannen von Barcodes hatte immer gute Dienste geleistet, doch mit einem Update aus dem Play Store wurde sie plötzlich zur Adware.
Bei einem Hack des Providers Netcom aus Kassel wurden Kundendaten entwendet und veröffentlicht.
Was am 3. Februar 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.
Golem.de-Wochenrückblick Bei Gamestop, Apple und Facebook knallen die Sektkorken - die Woche im Video.
Die Infrastruktur der Emotet-Trojaner ist unter Kontrolle von Ermittlern. Für das BSI war Emotet der "König der Schadsoftware".
Google berichtet über gezielte Angriffe auf IT-Sicherheitsforscher, die mit einigem Aufwand erfolgten und möglicherweise eine unbekannte Chrome-Lücke nutzten.
Ein Angriff auf Malwarebytes zeigt, dass die Auswirkungen des Solarwinds-Hacks teils unerwartet sind und weiter reichen als angenommen.
Security as a Service (SECaaS) verspricht ein Höchstmaß an Sicherheit. Das Auslagern eines so heiklen Bereichs birgt jedoch auch Risiken.
Von Boris Mayer
Antivirus-Software soll uns eigentlich schützen, doch das vergangene Jahr hat erneut gezeigt: Statt Schutz gibt es Sicherheitsprobleme frei Haus.
Von Moritz Tremmel
Die Täter gaben sich als Microsoft-Mitarbeiter aus und erfragten die Daten für das Onlinebanking. Als die Betroffene von der Masche erfuhr, war das Geld schon weg.
In aktuellen MacOS-Versionen hatte Apple seine Systemdienste von Firewall-Regeln ausgenommen. Eine Betaversion macht das nun rückgängig.
Die Ermittlungen zum Cyberbunker haben zum Betreiber des "wohl weltweit größten illegalen Marktplatzes" im Darknet geführt.
Für die Geräte der Surface-Reihe setzt Microsoft künftig auf Sicherheits-Techniken, die auf einer Hardware-Virtualisierung aufbauen.
Der Code bei der Solarwinds-Attacke weist angeblich Ähnlichkeiten zu bereits bekannter Malware auf. Eine Attribution wird vermieden.
Etliche Behörden nutzten und nutzen Software von Solarwinds. Zu Verfassungsschutz und BND möchte sich das Innenministerium jedoch nicht äußern.
Medienberichten zufolge ermitteln US-Behörden gegen den Software-Hersteller Jetbrains. Er soll ein Einfallstor für den Solarwinds-Hacks sein.
Es ist nicht ungewöhnlich, dass eine Malware den Standort des infizierten Rechners überprüft. Dazu wurde bisher jedoch meist die IP-Adresse verwendet.
US-Ermittler rätseln über die Motive der Angreifer. Diese haben weit mehr Behörden und Unternehmen infiltriert als zunächst angenommen.
Die Schadsoftware nutzt offene Ports von Diensten wie MySQL aus und setzt darauf, dass sie mit schwachen Passwörtern gesichert sind.
Nach derzeitigem Stand seien keine Zugriffe erfolgt, erklärte die Regierung. Zu Unternehmen mit Bundesbeteiligung äußerte sie sich jedoch nicht.
Was am 28. Dezember 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.
rC3 Normalerweise stellt Jiska Classen neue Bluetooth-Lücken vor. Auf dem rC3 erklärte sie hingegen, warum Bluetooth für Corona-Apps sinnvoll ist.
Ein Bericht von Moritz Tremmel
Offenbar hatte es auch eine zweite unabhängige Gruppe auf Angriffe über die Solarwinds-Software abgesehen. Microsoft liefert dazu Details.
Neben Fireeye ist auch Microsoft von der Schadsoftware Sunburst befallen worden. Das Unternehmen will einen Killswitch gefunden haben.
Bereits vor dem aktuellen Hack veröffentlichte Solarwinds ein Passwort zu den Update-Servern, das obendrein extrem unsicher war.
Die Bundesregierung macht den Herstellern und Betreibern kritischer IT-Strukturen neue Vorgaben. Doch mit ihrem Vorgehen verärgert sie die Verbände.
Ein Bericht von Friedhelm Greis
Über die Update-Server einer IT-Management-Software wurde der Trojaner einer staatlichen Hackergruppe heruntergeladen - 18.000-mal.
Die Update-Server einer IT-Management-Software verteilten die Schadsoftware einer staatlichen Hackergruppe an Firmen und Behörden.
Die Schlapphüte suchen Cyber-Programmierer ohne Gewissen und bieten dafür Peanuts. Das stärkt das Vertrauen in die Unfähigkeit der Behörde.
Ein IMHO von Sebastian Grüner
Avira vom Bodensee gehört demnächst zu Nortonlifelock, was wiederum eine Tochter von Broadcom ist. Doch Antivirenprogramme sterben aus.
Dass Excel jetzt Turing-vollständig ist, ist deutlich weniger verrückt, als es klingt. Denn es hilft Nutzern und der Security.
Ein IMHO von Sebastian Grüner
Die Schadsoftware bereitet die Infizierung des Bios oder Uefi vor. Damit könnte sie nicht nur zum Rootkit werden, sondern auch befallene Geräte zerstören.
Der Anonymisierungsdienst Tor kann für Gutes und Schlechtes genutzt werden, eine Studie untersucht, was überwiegt. Das geht allerdings gehörig schief.
Ein IMHO von Moritz Tremmel
Über Jahre drang er in Nintendo-Server ein und veröffentlichte interne Informationen. Bei einer Durchsuchung wurde jedoch Schlimmeres gefunden.
Kriminelle haben eine Datenbank mit über 300.000 Spotify-Zugangsdaten ungeschützt im Internet betrieben.
Ein Team aus Belgien hat bereits zwei Mal das Schließsystem von Tesla überlistet. Was beim Model S möglich ist, geht auch beim Model X.
Forschern ist es gelungen, die Sensoren eines Saugroboters von Xiaomi als Lasermikrofon zu missbrauchen.
Eine Patientin starb nach einem Hackerangriff auf die Düsseldorfer Uniklinik. Nach den Drahtziehern wird weiter gefahndet.
Eine Zertifikatsprüfung beim Programmstart soll keine Privatsphäre-Probleme verursachen, dennoch hat Apple bisher die IP-Adressen erfasst.
Nervige Probleme und Sicherheitslücken brachten mich dazu, mich von Lineage OS zu verabschieden - hin zu besseren Alternativen.
Ein Erfahrungsbericht von Moritz Tremmel
Was am 5. November 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.
Werkzeugkasten Webseiten können auf das lokale Netzwerk zugreifen oder die Ports des Rechners scannen - zum Glück lässt sich das unterbinden.
Eine Anleitung von Moritz Tremmel
Google will einen Nachfolger des Nexus 7 im Juli 2013 auf den Markt bringen. Die Vorstellung des Neulings wird auf der Google-I/O im Mai 2013 erwartet. Das Android-Tablet könnte schon zum Kampfpreis von 150 US-Dollar zu haben sein.
(Nexus 7 Nachfolger)
Ein 11,6 Zoll großer Touchscreen, lange Laufzeiten und Kompatibilität zu allen Windows-Programmen - die Erwartungen an Intels neue Plattform Clover Trail für Windows 8 sind groß. Der Smart PC XE500T1C von Samsung erfüllt sie jedoch nur zum Teil.
(Tablet Windows 8)
Ein abgestürztes Ufo in China, Alienangriffe auf München, Entführungen in Nigeria: Da müssen die Männer und Frauen der Xcom ran! Die Neuauflage des 90er-Jahre-Klassikers fesselt mit spannenden Missionen und viel Spieltiefe an den Monitor.
(Xcom Enemy Unknown)
Der Onlinemarktplatz eBay stellt im Sommer seine Zahlungsabwicklung um. Künftig gilt: Käufer bezahlen an eBay und eBay zahlt die Verkäufer aus.
(Ebay Zahlungsabwicklung)
Mit Portrait Professional 10 ist eine neue Version der Bildbearbeitungssoftware vorgestellt worden, die Gesichtspartien ummodellieren und eine perfekte Nase, ein Lächeln und hohe Wangenknochen per Schieberegler erstellen kann. Männer- und Kinderporträts sollen sich jetzt erheblich besser bearbeiten lassen.
(Portrait Professional)
Tempolimits und Verkehrsregeln sollen Leben retten - aber nicht in Split Second: In dem Rennspiel sorgen nur Vollgas und schnelle Reflexe dafür, dass sich der Fahrer rechtzeitig vor einstürzenden Brücken und ähnlichen Katastrophen in Sicherheit bringen kann.
(Split/second)
E-Mail an news@golem.de