Abo
Anzeige
Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset), Malware
Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset)
1.456 Malware Artikel
  1. Die Woche im Video: Skandal bei VW, neues iPhone im Test und Games, Games, Games

    Die Woche im Video: Skandal bei VW, neues iPhone im Test und Games, Games, Games

    Golem.de-Wochenrückblick Uns hat in dieser Woche beschäftigt, wie leicht es ist, unentdeckt Auto-Software zu manipulieren. Außerdem haben wir das iPhone 6S Plus getestet und neue Games angespielt. Sieben Tage und viele Meldungen im Überblick.

    26.09.20151 KommentarVideo

  1. Nach Malware-Infektion: Apple räumt den App Store auf

    Nach Malware-Infektion: Apple räumt den App Store auf

    Dutzende oder sogar Tausende Apps im App Store wurden mit der gefälschten Software Xcode-Ghost entwickelt. So etwas will Apple nicht noch einmal erleben - und ergreift Maßnahmen.

    24.09.20155 Kommentare

  2. Security: Mehr Sicherheitslücken in Kasperskys Antivirensoftware

    Security: Mehr Sicherheitslücken in Kasperskys Antivirensoftware

    Virenscanner sollen Nutzer eigentlich vor Bedrohungen schützen. Doch durch schlampige Programmierung hätten viele von ihnen selbst Sicherheitslücken, sagt Google-Forscher Tavis Ormandy. Jetzt hat er weitere Details zu Mängeln bei Kaspersky veröffentlicht.

    23.09.201539 Kommentare

Anzeige
  1. Xcode-Ghost: Hacker schleusen Malware in Apples App Store ein

    Xcode-Ghost: Hacker schleusen Malware in Apples App Store ein

    Mit Hilfe gefälschter Entwicklerwerkzeuge haben Kriminelle Apps in Apples App Store infiziert. Die Malware versucht, Nutzerdaten abzugreifen. Betroffen sind auch iOS-Geräte ohne Jailbreak.

    21.09.201527 Kommentare

  2. Sicherheitslücke: D-Link vergisst private Code-Signing-Schlüssel im Quellcode

    Sicherheitslücke: D-Link vergisst private Code-Signing-Schlüssel im Quellcode

    Dem Hardwarehersteller D-Link ist ein peinlicher Fehler unterlaufen. Im Quellcode der Firmware für eine Überwachungskamera vergaßen die Entwickler private Code-Signing-Schlüssel. Der Hersteller hat bereits reagiert.

    18.09.201517 Kommentare

  3. Hacker: Spionagesoftware im Affenvideo

    Hacker: Spionagesoftware im Affenvideo

    Die Hackergruppe The Dukes spioniert westliche Ziele aus - seit mindestens sieben Jahren und mit zum Teil besonders dreisten Methoden. Ihre Spuren führen nach Russland.
    Von Patrick Beuth

    18.09.201537 Kommentare

  1. SYNfulknock: Weltweit Angriffe auf Cisco-Router entdeckt

    SYNfulknock: Weltweit Angriffe auf Cisco-Router entdeckt

    Router von Cisco sind weltweit von Hackern mit einer spezialisierten Firmware angegriffen worden. Fireeye vermutet hinter den Angriffen staatliche Akteure wie Geheimdienste, nennt aber keine Namen.

    16.09.20154 Kommentare

  2. Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor

    Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor

    Ein Team von Sicherheitsforschern wollte auf einer Konferenz über Sicherheitslücken in Fireeye-Produkten berichten. Fireeye sah durch die Präsentation Geschäftsgeheimnisse bedroht und hat eine einstweilige Verfügung erwirkt.
    Von Hanno Böck

    16.09.201554 Kommentare

  3. Security: Malware-Angriff aus der Werbung

    Security: Malware-Angriff aus der Werbung

    Prominente Werbenetzwerke wurden in den vergangen Wochen von kriminellen Banden genutzt, um Nutzer mit Malware zu infizieren. Betroffen waren auch der Anbieter Doubleclick und bekannte Seiten wie Ebay.

    15.09.201520 Kommentare

  1. Ransomware: Kaspersky warnt vor Verschlüsselungs-Malware Shade

    Ransomware: Kaspersky warnt vor Verschlüsselungs-Malware Shade

    Eine neue Ransomware begnügt sich nicht mit der Verschlüsselung der Festplatte, sondern lädt weitere Malware nach. Betroffen sind auch viele Nutzer aus dem deutschsprachigen Raum.

    14.09.201568 Kommentare

  2. Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen

    Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen

    Eine E-Mail mit einer fingierten Absenderadresse der Vereinten Nationen verschaffte Unbefugten Zugriff auf das Computernetzwerk des Bundestags. Die Empfänger öffneten einen Link zu einer manipulierten Webseite und aktivierten so die Schadsoftware.

    13.09.201584 Kommentare

  3. Von T-Systems: Der Bundestag bekommt eine neue IT-Infrastruktur

    Von T-Systems: Der Bundestag bekommt eine neue IT-Infrastruktur

    Als Reaktion auf den Hackerangriff werden im Bundestag nun mehr als 10.000 Webseiten dauerhaft gesperrt. Außerdem soll T-Systems ein neues Netzwerk aufbauen. Bundestags-Mitarbeiter müssen ihre USB-Sticks bald zu Hause lassen.

    11.09.2015107 Kommentare

  1. Überwachung: Schweizer Aktivisten wollen "Mini-NSA" aufhalten

    Überwachung: Schweizer Aktivisten wollen "Mini-NSA" aufhalten

    Der Schweizer Geheimdienst soll umfassendende Kompetenzen zur Internet-Überwachung erhalten. Aktivisten wollen das nicht hinnehmen und starten eine Kampagne für ein Referendum.

    10.09.201516 Kommentare

  2. Bittorrent: Popcorn Time erhielt Angebote für Spyware

    Bittorrent: Popcorn Time erhielt Angebote für Spyware

    Das Team von Popcorn Time hat angeblich viele Angebote von Kriminellen bekommen. Der führende Entwickler will aber alle ausgeschlagen haben.

    10.09.201515 Kommentare

  3. Sicherheitslücke: Stagefright-Quellcode jetzt öffentlich, Updates noch nicht

    Sicherheitslücke: Stagefright-Quellcode jetzt öffentlich, Updates noch nicht

    Die Stagefright-Entdecker legen nach: Sie haben einen Exploit zur Ausnutzung der Sicherheitslücke veröffentlicht. Die meisten Gerätehersteller haben die Lücke bislang nicht gepatcht.

    10.09.201529 Kommentare

  1. Schadcode: Patch schließt Sicherheitslücke in Whatsapp-Webclient

    Schadcode: Patch schließt Sicherheitslücke in Whatsapp-Webclient

    In vCards eingebetteter Schadcode lässt sich unbemerkt über den Whatsapp-Webclient einschleusen. Die Whatsapp-Entwickler haben die Funktion bereits deaktiviert.

    08.09.20151 Kommentar

  2. Adult Player: Porno-App erpresst Android-Nutzer mit Selfies

    Adult Player: Porno-App erpresst Android-Nutzer mit Selfies

    Die Porno-App Adult Player schießt ein Selbstporträt des Nutzers, sperrt das Smartphone und fordert zur Zahlung von 500 US-Dollar auf. Nutzer können sich mit einfachen Mitteln schützen.

    08.09.201598 Kommentare

  3. Office Malware: AGB gegen Spammer

    Office Malware: AGB gegen Spammer

    Ein russischer Entwickler möchte nicht, dass seine Office Malware MWI von Spammern verwendet wird. Doch seine allgemeinen Geschäftsbedingungen zeigen nur begrenzt Wirkung. Ein kurioser Blick in den Malware-Markt.

    04.09.201514 Kommentare

  4. Cross-Site-Scripting: Netflix stellt Tool zum Auffinden von Sicherheitslücken vor

    Cross-Site-Scripting: Netflix stellt Tool zum Auffinden von Sicherheitslücken vor

    Der Streamingdienst Netflix erstellt nicht nur aufwendige Eigenproduktionen, sondern entwickelt auch Sicherheitstools. Jetzt hat das Unternehmen ein Werkzeug zum Auffinden von Schwächen von Cross-Site-Scripting vorgestellt.

    03.09.20152 Kommentare

  5. Not so smart: Aktuelle Fernseher im Sicherheitscheck

    Not so smart: Aktuelle Fernseher im Sicherheitscheck

    Ein aktueller Test von Smart-TVs offenbart, dass grundlegende Sicherheitsvorkehrungen wie TLS-Verschlüsselung häufig nicht getroffen werden. Doch es gibt Unterschiede zwischen den Plattformen.

    03.09.20152 Kommentare

  6. iOS: Jailbreak-Malware greift 225.000 Nutzerdaten ab

    iOS: Jailbreak-Malware greift 225.000 Nutzerdaten ab

    Eine neu entdeckte Malware für iOS soll die Nutzerdaten von mehr als 225.000 Apple-Accounts abgegriffen haben und iPhones für die Benutzer sperren. Es sind nur Nutzer betroffen, die selbst einen Jailbreak aus chinesischen Cydia-Repositories installiert haben.

    01.09.201541 Kommentare

  7. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare

  8. Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ

    Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ

    Warum mussten die Redakteure des Guardian auf Anweisung der GCHQ-Agenten so viele Einzelkomponenten in einem Macbook Air zerstören, auf denen die Snowden-Dokumente gespeichert waren? Nach monatelangen Recherchen wagen Experten ein erstes Fazit.
    Von Jörg Thoma

    27.08.201592 Kommentare

  9. Computersystem neu gestartet: Abgeordneter bezweifelt Sicherheit der Bundestagsrechner

    Computersystem neu gestartet: Abgeordneter bezweifelt Sicherheit der Bundestagsrechner

    Die Computersysteme des Bundestages laufen wieder. Das IT-System musste nach einer Hackerattacke neu aufgesetzt werden. Der Grünen-Abgeordnete Konstantin von Notz ist aber alles andere als zufrieden.

    25.08.201544 Kommentare

  10. Ashley Madison: Erpresser nutzen Daten des Seitensprungportals

    Ashley Madison: Erpresser nutzen Daten des Seitensprungportals

    Obwohl die Daten des Seitensprungportals Ashley Madison nicht verifiziert sind, bieten sie die Möglichkeit des Aussetzens der Unschuldsvermutung zur Anprangerung der vermeintlichen Sünder und mittlerweile sogar Erpressung. Erste Erpresssungsfälle hat Brian Krebs entdeckt.

    22.08.2015134 Kommentare

  11. Security: Massenhaft Spam an T-Online-Adressen versendet

    Security  : Massenhaft Spam an T-Online-Adressen versendet

    Offenbar haben sich Unbekannte, die für die jüngste Spamwelle verantwortlich sind, auch Zugangsdaten zu E-Mail-Konten bei der Telekom verschafft. Mit gekaperten E-Mail-Adressen der T-Online-Konten werden Spammails mit Links zu verseuchten Webseiten versendet.

    19.08.201583 Kommentare

  12. Security: Kaspersky soll Konkurrenz mit Fake-Malware geschadet haben

    Security: Kaspersky soll Konkurrenz mit Fake-Malware geschadet haben

    Kaspersky soll seinen Konkurrenten mit falscher Malware geschadet haben. Das werfen ehemalige Mitarbeiter dem russischen IT-Sicherheitsunternehmen vor.

    15.08.201523 Kommentare

  13. Mozilla: Firefox 40 erscheint mit Addon-Signaturen

    Mozilla: Firefox 40 erscheint mit Addon-Signaturen

    Mozilla setzt im aktuellen Firefox 40 den ersten Schritt der Addon-Signaturen um und zeigt Warnungen, falls diese fehlen. Außerdem implementiert sind die Suggested Tiles für personalisierte Werbung in den USA. Der Browser bietet optische Verbesserungen, ein weicheres Scrolling unter Linux sowie Unterstützung für Windows 10.

    11.08.201569 Kommentare

  14. Schwachstellen: Fingerabdruckklau leicht gemacht

    Schwachstellen: Fingerabdruckklau leicht gemacht

    Black Hat 2015 Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden.

    10.08.201542 Kommentare

  15. Security: Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Security: Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Über einen Fehler im PDF-Viewer von Firefox können Unbefugte lokale Dateien auslesen. Die Schwachstelle ist inzwischen behoben, Updates sollten bald verfügbar sein. Der Fehler wurde aber bereits ausgenutzt.

    07.08.201512 Kommentare

  16. Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Black Hat 2015 Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden.

    07.08.20158 Kommentare

  17. Thunderbolt: Thunderstrike 2 lässt sich aus der Ferne installieren

    Thunderbolt: Thunderstrike 2 lässt sich aus der Ferne installieren

    Black Hat 2015 Die Thunderbolt-Schnittstelle lässt sich nach wie vor nutzen, um Schädlinge zu übertragen. Die Entdecker der Schwachstelle haben eine neue Variante ihres Angriffs Thunderstrike entwickelt. Er lässt sich jetzt auch aus der Ferne starten.

    04.08.20152 Kommentare

  18. Bundestags-Hack: Reparatur des Bundestagsnetzes soll vier Tage dauern

    Bundestags-Hack: Reparatur des Bundestagsnetzes soll vier Tage dauern

    Das Netzwerk des Bundetages soll zwischen dem 13. und 17. August 2015 neu aufgesetzt werden. In dieser Zeit wird es komplett abgeschaltet. Auch E-Mails können dann nicht mehr empfangen oder versendet werden.

    31.07.20153 Kommentare

  19. Microsoft: Die Neuerungen von Windows 10

    Microsoft: Die Neuerungen von Windows 10

    Mit Windows 10 bietet Microsoft nun sowohl für Windows-7- als auch für Windows-8-Nutzer einen Nachfolger an. Mit einer Übersicht fassen wir ebenjene Neuerungen zusammen, die nicht offensichtlich sind und teils erst durch kommende Apps und Programme ihre volle Wirkung zeigen können.
    Von Andreas Sebayang, Sebastian Grüner und Marc Sauter

    27.07.2015536 KommentareVideo

  20. Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

    Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

    Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf.

    24.07.2015115 Kommentare

  21. Malware: Abzocke mit gefälschten Blue Screens of Death

    Malware: Abzocke mit gefälschten Blue Screens of Death

    Gefälschte Blue Screens of Death sollen Windows-Nutzer dazu bringen, bei einem dubiosen technischen Support Hilfe zu holen. Von dort werden ihre Rechner nur noch weiter infiziert.

    23.07.201596 Kommentare

  22. Security: Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10

    Security: Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10

    Ein Fehler in Apples OS X 10.10.4 erlaubt es, sich administrative Privilegien zu verschaffen. Die Schwachstelle kann nur lokal ausgenutzt werden und wurde in der Beta von OS X 10.11 bereits behoben.

    23.07.20155 Kommentare

  23. Verschlüsselung: Der lange Abschied von RC4

    Verschlüsselung: Der lange Abschied von RC4

    Er ist angreifbar - und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen.
    Von Hauke Gierow

    17.07.201522 Kommentare

  24. Cybercrime: Internationale Polizeiaktion hebt das Darkode-Forum aus

    Cybercrime: Internationale Polizeiaktion hebt das Darkode-Forum aus

    Sicherheitsbehörden sind in einer internationalen Aktion gegen den illegalen Online-Marktplatz Darkode vorgegangen. Das Untergrund-Forum ist vom Netz genommen worden, es hat weltweit Verhaftungen gegeben.

    16.07.20154 Kommentare

  25. Security: Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    Security  : Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    In den internen Daten des Hacking Teams haben Experten zwei weitere bislang unbekannte Flash-Lücken entdeckt. Adobe will schnellstmöglich einen Patch bereitstellen.

    12.07.201580 Kommentare

  26. Google: Chrome blockierte vorübergehend Torrent-Seiten

    Google  : Chrome blockierte vorübergehend Torrent-Seiten

    Zahlreiche populäre Torrent-Seiten waren zeitweise in Googles Browser Chrome und im Browser Firefox nicht erreichbar. Stattdessen erschien ein Hinweis auf schädliche Software. Inzwischen hat Google die Webseiten wieder freigegeben.

    11.07.201518 Kommentare

  27. Veritas: Symantec will Firmenteil für 8 Milliarden Dollar verkaufen

    Veritas: Symantec will Firmenteil für 8 Milliarden Dollar verkaufen

    Symantec kann das Unternehmen nicht wie geplant aufspalten. Jetzt soll der Firmenteil für Information Management verkauft werden, mit sehr hohem Verlust.

    08.07.20154 Kommentare

  28. Mozilla: Firefox 39 schmeißt alte Krypto raus

    Mozilla: Firefox 39 schmeißt alte Krypto raus

    SSLv3 ist aus Firefox 39 endgültig entfernt worden, und RC4 ist nur noch temporär für einige wenige Seiten erlaubt. Das Mozilla-Team erweitert den Schutz des Browsers vor Malware, daneben gibt es noch viele kleinere Neuerungen.

    03.07.201539 Kommentare

  29. Hack: Bundestagsnetz wird abgeschaltet und IT-System neu aufgesetzt

    Hack: Bundestagsnetz wird abgeschaltet und IT-System neu aufgesetzt

    Um das kompromittierte Bundestagsnetz zu säubern, werden weite Teile davon in der Sommerpause abgeschaltet und neu aufgesetzt. Aktuell wird das besser gesicherte Netz der Bundesregierung genutzt. Seit drei Wochen werden keine Daten mehr gestohlen.

    03.07.201518 Kommentare

  30. Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Vier Jahre und neun Monate Haft für die geschäftsmäßige Verbreitung der berüchtigten Malware Blackshades - so lautet das Urteil gegen Alex Yücel. Er hatte sich schuldig bekannt.

    25.06.201528 Kommentare

  31. Anti-Viren-Software: Fehler in NOD32-Scanner erlaubte kompletten Systemzugriff

    Anti-Viren-Software: Fehler in NOD32-Scanner erlaubte kompletten Systemzugriff

    Über eine Schwachstelle im Virenscanner von Esets Anti-Viren-Programm NOD32 konnten sich Angreifer vollständigen Zugriff auf ein System verschaffen. Die Schwachstelle wurde inzwischen behoben. Ihr Entdecker hat jetzt Details dazu veröffentlicht.

    25.06.201529 Kommentare

  32. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

  33. Datensicherheit: Den Fitnesstracker des Nachbarn auslesen

    Datensicherheit: Den Fitnesstracker des Nachbarn auslesen

    Manche Fitnessarmbänder geben Nutzerdaten allzu bereitwillig an Dritte weiter. Sie lassen sich unter Umständen sogar manipulieren, wie ein Test zeigt.

    23.06.20159 Kommentare

  34. Bundestag: Linksfraktion veröffentlicht Malware-Analyse

    Bundestag: Linksfraktion veröffentlicht Malware-Analyse

    Die Linksfraktion veröffentlicht im Zusammenhang mit dem Bundestags-Hack eine Analyse von Malware, die auf ihren Servern gefunden wurde. Darin wird eine Verbindung zur russischen Organisation APT28 nahegelegt. Doch wirklich überzeugend sind die Belege dafür nicht.

    19.06.201511 Kommentare

  35. Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

    Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

    Die wachsende Verbreitung von Owncloud hat das Bundesamt für Sicherheit in der Informationstechnik veranlasst, Vorschläge zur Absicherung für den privaten Cloudspeicher bereitzustellen.

    18.06.201549 Kommentare


  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
Anzeige

Verwandte Themen
Angler, Flashback, Virus Bulletin 2017, Flame, Regin, Security Essentials, Bundestags-Hack, Ransomware, Eset, Avira, Mirai-Botnetz, Kaspersky, Virus, Wanna Crypt

Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige