Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset), Malware
Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset)

Malware

Als Malware oder Schadprogramme bezeichnet man Programme, die dafür entwickelt wurden, unerwünschte oder schädliche Funktionen auszuführen. Beispielsweise fallen Computerviren, Root-Kits und Trojaner unter den Begriff Malware. Die Verbreitung von Malware ist ein großes Problem für Computersysteme aller Art, insbesondere wirtschaftliche Schäden durch Malware haben in der vergangenen Zeit hohe Aufmerksamkeit und Zunahme erfahren. Hier finden Sie alle Artikel von Golem.de zu Malware.

Artikel
  1. Malware: Nasa und Luftfahrtbehörde wohl von Solarwinds-Hack betroffen

    Malware: Nasa und Luftfahrtbehörde wohl von Solarwinds-Hack betroffen

    Betroffene Unternehmen und auch Solarwinds selbst verteidigen ihre Reaktion auf den Hack in einer Senatsanhörung. Amazon äußert sich nicht.

    24.02.20215 Kommentare
  2. Security: Apple will Zero-Click-Exploits in iOS verhindern

    Security: Apple will Zero-Click-Exploits in iOS verhindern

    Security-Experten und auch Apple erwarten von einem erweiterten Speicherschutz, dass kaum noch Zero-Click-Exploits umgesetzt werden können.

    23.02.20212 Kommentare
  3. Anzeige: Ransomware - der Kampf geht weiter

    Ransomware - der Kampf geht weiter

    Das Emotet-Botnet und die Ransomware Netwalker sind zerschlagen, aber der Kampf der Sicherheitsexperten gegen die Cyberkriminellen ist längst nicht vorbei. Mit den richtigen Spezialisten, Trainings und Tools können Firmen die Nase vorn behalten.
    Sponsored Post von  Sophos

    23.02.2021
  4. Microsoft: Solarwinds-Angriffe gingen nach Auffliegen weiter

    Microsoft: Solarwinds-Angriffe gingen nach Auffliegen weiter

    Microsoft bestätigt Angriffe der Solarwinds-Hacker bis in den Januar. Die Angreifer konnten zudem Quellcode herunterladen.

    19.02.20210 Kommentare
  5. Sunbird und Hornbill: Neue Android-Spyware der Confucius-APT

    Sunbird und Hornbill: Neue Android-Spyware der Confucius-APT

    Sicherheitsforscher entdecken zwei Schadprogramme, die sie einer pro-indischen APT-Gruppe zuordnen. Beide sollen auf kommerzieller Spyware basieren.

    15.02.20211 Kommentar
Stellenmarkt
  1. Maciag GmbH, Leipzig
  2. abat+ GmbH, St. Ingbert
  3. ZIEHL-ABEGG SE, Künzelsau
  4. Method Park Holding AG, verschiedene Standorte in Deutschland und China


  1. Malware: Microsoft schätzt rund 1.000 Beteiligte für Solarwinds-Hack

    Malware: Microsoft schätzt rund 1.000 Beteiligte für Solarwinds-Hack

    Der Solarwinds-Hack sei der wohl "größte und anspruchsvollste Angriff" der Geschichte, sagt der Chefjurist von Microsoft.

    15.02.202110 Kommentare
  2. Google: Studie untersucht Phishing auf Gmail

    Google: Studie untersucht Phishing auf Gmail

    Forscher haben eine Milliarde Phishing-Mails an Gmail-Nutzer untersucht und herausgefunden, bei welchen persönlichen Faktoren diese erfolgreich sind.

    11.02.20215 Kommentare
  3. Confusion Attack: Microsoft warnt vor einfacher Übernahme interner Pakete

    Confusion Attack: Microsoft warnt vor einfacher Übernahme interner Pakete

    Haben internes und externes Paket den gleichen Namen, lassen sich Trojaner einschleusen. Das wurde auch Microsoft zum Verhängnis.

    10.02.20210 Kommentare
  4. Play Store: Wenn der Barcode-Scanner zur Schadsoftware mutiert

    Play Store: Wenn der Barcode-Scanner zur Schadsoftware mutiert

    Eine App zum Scannen von Barcodes hatte immer gute Dienste geleistet, doch mit einem Update aus dem Play Store wurde sie plötzlich zur Adware.

    09.02.20218 Kommentare
  5. Datenleck bei Netcom: Provider aus Kassel gehackt

    Datenleck bei Netcom: Provider aus Kassel gehackt

    Bei einem Hack des Providers Netcom aus Kassel wurden Kundendaten entwendet und veröffentlicht.

    04.02.20214 Kommentare
Verwandte Themen
Angler, Virus Bulletin 2017, Flashback, Flame, Emotet, Winnti, Regin, Bundestags-Hack, Security Essentials, Mirai-Botnetz, Solarwinds, Ransomware, Eset, Virus

Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

  1. Energiewende, Kobalos, Oculus: Sonst noch was?

    Energiewende, Kobalos, Oculus: Sonst noch was?

    Was am 3. Februar 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

    03.02.20211 KommentarVideo
  2. Wochenrückblick: Die Zahlen stimmen

    Wochenrückblick: Die Zahlen stimmen

    Golem.de-Wochenrückblick Bei Gamestop, Apple und Facebook knallen die Sektkorken - die Woche im Video.

    30.01.20215 KommentareVideo
  3. Emotet: Ermittler legen "König der Schadsoftware" lahm

    Emotet: Ermittler legen "König der Schadsoftware" lahm

    Die Infrastruktur der Emotet-Trojaner ist unter Kontrolle von Ermittlern. Für das BSI war Emotet der "König der Schadsoftware".

    27.01.202112 Kommentare
  1. Visual Studio: Angriff aus Nordkorea auf IT-Sicherheitsforscher

    Visual Studio: Angriff aus Nordkorea auf IT-Sicherheitsforscher

    Google berichtet über gezielte Angriffe auf IT-Sicherheitsforscher, die mit einigem Aufwand erfolgten und möglicherweise eine unbekannte Chrome-Lücke nutzten.

    26.01.20214 Kommentare
  2. Security: Solarwinds-Hack trifft vermehrt Unternehmen ohne Solarwinds

    Security: Solarwinds-Hack trifft vermehrt Unternehmen ohne Solarwinds

    Ein Angriff auf Malwarebytes zeigt, dass die Auswirkungen des Solarwinds-Hacks teils unerwartet sind und weiter reichen als angenommen.

    20.01.20211 Kommentar
  3. IT-Security outsourcen: Besser als gar keine Sicherheit

    IT-Security outsourcen: Besser als gar keine Sicherheit

    Security as a Service (SECaaS) verspricht ein Höchstmaß an Sicherheit. Das Auslagern eines so heiklen Bereichs birgt jedoch auch Risiken.
    Von Boris Mayer

    19.01.20211 KommentarVideo
  1. Antivirus: Das Jahr der unsicheren Sicherheitssoftware

    Antivirus: Das Jahr der unsicheren Sicherheitssoftware

    Antivirus-Software soll uns eigentlich schützen, doch das vergangene Jahr hat erneut gezeigt: Statt Schutz gibt es Sicherheitsprobleme frei Haus.
    Von Moritz Tremmel

    18.01.202143 Kommentare
  2. Microsoft: Betrüger erbeuten 20.000 Euro von Rentnerin

    Microsoft: Betrüger erbeuten 20.000 Euro von Rentnerin

    Die Täter gaben sich als Microsoft-Mitarbeiter aus und erfragten die Daten für das Onlinebanking. Als die Betroffene von der Masche erfuhr, war das Geld schon weg.

    15.01.202155 KommentareVideo
  3. Big Sur: Apple erlaubt wieder Firewall-Filter für Systemdienste

    Big Sur: Apple erlaubt wieder Firewall-Filter für Systemdienste

    In aktuellen MacOS-Versionen hatte Apple seine Systemdienste von Firewall-Regeln ausgenommen. Eine Betaversion macht das nun rückgängig.

    14.01.20210 Kommentare
  1. Darkmarket: Ermittler heben einen der größten Darknet-Marktplätze aus

    Darkmarket: Ermittler heben einen der größten Darknet-Marktplätze aus

    Die Ermittlungen zum Cyberbunker haben zum Betreiber des "wohl weltweit größten illegalen Marktplatzes" im Darknet geführt.

    12.01.202129 KommentareVideo
  2. Surface: Microsoft setzt standardmäßig auf Hardware-Security

    Surface: Microsoft setzt standardmäßig auf Hardware-Security

    Für die Geräte der Surface-Reihe setzt Microsoft künftig auf Sicherheits-Techniken, die auf einer Hardware-Virtualisierung aufbauen.

    12.01.20210 Kommentare
  3. Solarwinds: Kaspersky sieht Verbindung zwischen Sunburst und Kazuar

    Solarwinds: Kaspersky sieht Verbindung zwischen Sunburst und Kazuar

    Der Code bei der Solarwinds-Attacke weist angeblich Ähnlichkeiten zu bereits bekannter Malware auf. Eine Attribution wird vermieden.

    11.01.20212 Kommentare
  1. Innenministerium: Bundesbehörden nutzen Produkte von Solarwinds

    Innenministerium : Bundesbehörden nutzen Produkte von Solarwinds

    Etliche Behörden nutzten und nutzen Software von Solarwinds. Zu Verfassungsschutz und BND möchte sich das Innenministerium jedoch nicht äußern.

    07.01.20212 Kommentare
  2. Malware: Offenbar Ermittlungen gegen Jetbrains nach Solarwinds-Hack

    Malware: Offenbar Ermittlungen gegen Jetbrains nach Solarwinds-Hack

    Medienberichten zufolge ermitteln US-Behörden gegen den Software-Hersteller Jetbrains. Er soll ein Einfallstor für den Solarwinds-Hacks sein.

    07.01.202132 Kommentare
  3. WLAN: Schadsoftware prüft den Standort via Wi-Fi

    WLAN: Schadsoftware prüft den Standort via Wi-Fi

    Es ist nicht ungewöhnlich, dass eine Malware den Standort des infizierten Rechners überprüft. Dazu wurde bisher jedoch meist die IP-Adresse verwendet.

    05.01.20218 Kommentare
  4. Cyberangriff auf die USA: Beim Solarwinds-Hack geht es um mehr als Spionage

    Cyberangriff auf die USA: Beim Solarwinds-Hack geht es um mehr als Spionage

    US-Ermittler rätseln über die Motive der Angreifer. Diese haben weit mehr Behörden und Unternehmen infiltriert als zunächst angenommen.

    03.01.202140 Kommentare
  5. Malware: Wurm macht Windows- und Linux-Server zu Monero-Minern

    Malware: Wurm macht Windows- und Linux-Server zu Monero-Minern

    Die Schadsoftware nutzt offene Ports von Diensten wie MySQL aus und setzt darauf, dass sie mit schwachen Passwörtern gesichert sind.

    01.01.202122 Kommentare
  6. Malware: Bundesregierung nicht von Solarwinds-Hack betroffen

    Malware: Bundesregierung nicht von Solarwinds-Hack betroffen

    Nach derzeitigem Stand seien keine Zugriffe erfolgt, erklärte die Regierung. Zu Unternehmen mit Bundesbeteiligung äußerte sie sich jedoch nicht.

    30.12.20204 Kommentare
  7. Sunburst, Hotwire, The Elder Scrolls: Sonst noch was?

    Sunburst, Hotwire, The Elder Scrolls: Sonst noch was?

    Was am 28. Dezember 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

    28.12.20200 Kommentare
  8. Covid-19: Ist Contact Tracing mit Bluetooth eine gute Idee?

    Covid-19: Ist Contact Tracing mit Bluetooth eine gute Idee?

    rC3 Normalerweise stellt Jiska Classen neue Bluetooth-Lücken vor. Auf dem rC3 erklärte sie hingegen, warum Bluetooth für Corona-Apps sinnvoll ist.
    Ein Bericht von Moritz Tremmel

    28.12.20209 Kommentare
  9. Hack: Microsoft findet zweiten Trojaner für Solarwinds' Orion

    Hack: Microsoft findet zweiten Trojaner für Solarwinds' Orion

    Offenbar hatte es auch eine zweite unabhängige Gruppe auf Angriffe über die Solarwinds-Software abgesehen. Microsoft liefert dazu Details.

    22.12.202010 Kommentare
  10. Angriff: Microsoft via Solarwinds gehackt

    Angriff: Microsoft via Solarwinds gehackt

    Neben Fireeye ist auch Microsoft von der Schadsoftware Sunburst befallen worden. Das Unternehmen will einen Killswitch gefunden haben.

    18.12.202011 Kommentare
  11. Sicherheitslücke: Solarwinds veröffentlichte Passwort auf Github

    Sicherheitslücke: Solarwinds veröffentlichte Passwort auf Github

    Bereits vor dem aktuellen Hack veröffentlichte Solarwinds ein Passwort zu den Update-Servern, das obendrein extrem unsicher war.

    17.12.20208 Kommentare
  12. IT-Sicherheitsgesetz: Regierung beschließt Regeln für kritische Infrastruktur

    IT-Sicherheitsgesetz : Regierung beschließt Regeln für kritische Infrastruktur

    Die Bundesregierung macht den Herstellern und Betreibern kritischer IT-Strukturen neue Vorgaben. Doch mit ihrem Vorgehen verärgert sie die Verbände.
    Ein Bericht von Friedhelm Greis

    16.12.20206 Kommentare
  13. Trojaner: 18.000 Organisationen, Behörden und Firmen kompromittiert

    Trojaner: 18.000 Organisationen, Behörden und Firmen kompromittiert

    Über die Update-Server einer IT-Management-Software wurde der Trojaner einer staatlichen Hackergruppe heruntergeladen - 18.000-mal.

    15.12.20208 Kommentare
  14. Malware: Etliche US-Behörden und Firmen weltweit gehackt

    Malware: Etliche US-Behörden und Firmen weltweit gehackt

    Die Update-Server einer IT-Management-Software verteilten die Schadsoftware einer staatlichen Hackergruppe an Firmen und Behörden.

    14.12.202011 Kommentare
  15. Malware: BND sucht skrupellose Anfänger zum Trojanerbau

    Malware: BND sucht skrupellose Anfänger zum Trojanerbau

    Die Schlapphüte suchen Cyber-Programmierer ohne Gewissen und bieten dafür Peanuts. Das stärkt das Vertrauen in die Unfähigkeit der Behörde.
    Ein IMHO von Sebastian Grüner

    09.12.2020173 Kommentare
  16. NortonLifeLock: Norton kauft deutschen Antivirenhersteller Avira

    NortonLifeLock: Norton kauft deutschen Antivirenhersteller Avira

    Avira vom Bodensee gehört demnächst zu Nortonlifelock, was wiederum eine Tochter von Broadcom ist. Doch Antivirenprogramme sterben aus.

    07.12.202045 Kommentare
  17. Microsoft: Excel bringt endlich das Ende von VBA

    Microsoft: Excel bringt endlich das Ende von VBA

    Dass Excel jetzt Turing-vollständig ist, ist deutlich weniger verrückt, als es klingt. Denn es hilft Nutzern und der Security.
    Ein IMHO von Sebastian Grüner

    07.12.202071 Kommentare
  18. Emotet: Trickbot nimmt Bios ins Visier

    Emotet: Trickbot nimmt Bios ins Visier

    Die Schadsoftware bereitet die Infizierung des Bios oder Uefi vor. Damit könnte sie nicht nur zum Rootkit werden, sondern auch befallene Geräte zerstören.

    04.12.20208 Kommentare
  19. Tor: Nein, das Darknet ist nicht der Hort alles Bösen!

    Tor: Nein, das Darknet ist nicht der Hort alles Bösen!

    Der Anonymisierungsdienst Tor kann für Gutes und Schlechtes genutzt werden, eine Studie untersucht, was überwiegt. Das geht allerdings gehörig schief.
    Ein IMHO von Moritz Tremmel

    03.12.202044 KommentareVideo
  20. Switch: Nintendo-Hacker zu drei Jahren Haft verurteilt

    Switch: Nintendo-Hacker zu drei Jahren Haft verurteilt

    Über Jahre drang er in Nintendo-Server ein und veröffentlichte interne Informationen. Bei einer Durchsuchung wurde jedoch Schlimmeres gefunden.

    03.12.202059 Kommentare
  21. Datenleck: Spotify-Zugangsdaten in ungeschützter Datenbank entdeckt

    Datenleck: Spotify-Zugangsdaten in ungeschützter Datenbank entdeckt

    Kriminelle haben eine Datenbank mit über 300.000 Spotify-Zugangsdaten ungeschützt im Internet betrieben.

    24.11.202023 Kommentare
  22. Sicherheit: Auch der Schlüssel für Teslas Model X lässt sich hacken

    Sicherheit: Auch der Schlüssel für Teslas Model X lässt sich hacken

    Ein Team aus Belgien hat bereits zwei Mal das Schließsystem von Tesla überlistet. Was beim Model S möglich ist, geht auch beim Model X.

    24.11.202027 KommentareVideo
  23. Hack: Wenn der Saugroboter zur Wanze wird

    Hack: Wenn der Saugroboter zur Wanze wird

    Forschern ist es gelungen, die Sensoren eines Saugroboters von Xiaomi als Lasermikrofon zu missbrauchen.

    20.11.202034 Kommentare
  24. Nach Hackerangriff: Ermittlungen wegen fahrlässiger Tötung eingestellt

    Nach Hackerangriff: Ermittlungen wegen fahrlässiger Tötung eingestellt

    Eine Patientin starb nach einem Hackerangriff auf die Düsseldorfer Uniklinik. Nach den Drahtziehern wird weiter gefahndet.

    17.11.202013 Kommentare
  25. MacOS: Apple will bei App-Datenschutz nachbessern

    MacOS: Apple will bei App-Datenschutz nachbessern

    Eine Zertifikatsprüfung beim Programmstart soll keine Privatsphäre-Probleme verursachen, dennoch hat Apple bisher die IP-Adressen erfasst.

    16.11.20202 Kommentare
  26. Android: Bye-bye, Lineage OS!

    Android: Bye-bye, Lineage OS!

    Nervige Probleme und Sicherheitslücken brachten mich dazu, mich von Lineage OS zu verabschieden - hin zu besseren Alternativen.
    Ein Erfahrungsbericht von Moritz Tremmel

    10.11.2020226 Kommentare
  27. Capcom, Microsoft: Sonst noch was?

    Capcom, Microsoft: Sonst noch was?

    Was am 5. November 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

    05.11.20201 Kommentar
  28. Tutorial: Portscans durch Webseiten unterbinden

    Tutorial: Portscans durch Webseiten unterbinden

    Werkzeugkasten Webseiten können auf das lokale Netzwerk zugreifen oder die Ports des Rechners scannen - zum Glück lässt sich das unterbinden.
    Eine Anleitung von Moritz Tremmel

    30.10.202061 Kommentare
Gesuchte Artikel
  1. Google
    Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?
    Google: Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?

    Google will einen Nachfolger des Nexus 7 im Juli 2013 auf den Markt bringen. Die Vorstellung des Neulings wird auf der Google-I/O im Mai 2013 erwartet. Das Android-Tablet könnte schon zum Kampfpreis von 150 US-Dollar zu haben sein.
    (Nexus 7 Nachfolger)

  2. Samsung Ativ Smart PC im Test
    Windows 8 und Atom im Tablet - das Beste aus beiden Welten?
    Samsung Ativ Smart PC im Test: Windows 8 und Atom im Tablet - das Beste aus beiden Welten?

    Ein 11,6 Zoll großer Touchscreen, lange Laufzeiten und Kompatibilität zu allen Windows-Programmen - die Erwartungen an Intels neue Plattform Clover Trail für Windows 8 sind groß. Der Smart PC XE500T1C von Samsung erfüllt sie jedoch nur zum Teil.
    (Tablet Windows 8)

  3. Test-Video Xcom Enemy Unknown
    Außerirdisch gute Rundentaktik
    Test-Video Xcom Enemy Unknown: Außerirdisch gute Rundentaktik

    Ein abgestürztes Ufo in China, Alienangriffe auf München, Entführungen in Nigeria: Da müssen die Männer und Frauen der Xcom ran! Die Neuauflage des 90er-Jahre-Klassikers fesselt mit spannenden Missionen und viel Spieltiefe an den Monitor.
    (Xcom Enemy Unknown)

  4. Zahlungsabwicklung
    eBay kassiert von Käufern künftig selbst
    Zahlungsabwicklung: eBay kassiert von Käufern künftig selbst

    Der Onlinemarktplatz eBay stellt im Sommer seine Zahlungsabwicklung um. Künftig gilt: Käufer bezahlen an eBay und eBay zahlt die Verkäufer aus.
    (Ebay Zahlungsabwicklung)

  5. Portrait Professional 
    Gesichtsretusche für Glamourfotos
    Portrait Professional : Gesichtsretusche für Glamourfotos

    Mit Portrait Professional 10 ist eine neue Version der Bildbearbeitungssoftware vorgestellt worden, die Gesichtspartien ummodellieren und eine perfekte Nase, ein Lächeln und hohe Wangenknochen per Schieberegler erstellen kann. Männer- und Kinderporträts sollen sich jetzt erheblich besser bearbeiten lassen.
    (Portrait Professional)

  6. Spieletest Split Second
    Einstürzende Brückenbauten
    Spieletest Split Second: Einstürzende Brückenbauten

    Tempolimits und Verkehrsregeln sollen Leben retten - aber nicht in Split Second: In dem Rennspiel sorgen nur Vollgas und schnelle Reflexe dafür, dass sich der Fahrer rechtzeitig vor einstürzenden Brücken und ähnlichen Katastrophen in Sicherheit bringen kann.
    (Split/second)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 36
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #