Der US-Pipelinebetreiber Colonial hat offenbar fünf Millionen US-Dollar an Ransomware-Erpresser gezahlt. Doch deren Entschlüsselungssoftware war sehr langsam.
Die Schadsoftware bereitet die Infizierung des Bios oder Uefi vor. Damit könnte sie nicht nur zum Rootkit werden, sondern auch befallene Geräte zerstören.
Bei einer der gefährlichsten Sicherheitslücken der vergangenen Jahre sah das Bundesamt für Sicherheit in der Informationstechnik am Anfang nur ein mittleres Risiko
Als wäre ein Ransomware-Befall noch nicht genug: Ein als Entschlüsselungsprogramm getarnter Verschlüsselungstrojaner bringt Betroffenen doppelt Probleme.
Das FBI hat die Bitcoin-Wallets bekannter Ransomware gesammelt und ausgewertet. Demnach bezahlten Betroffene Lösegeld in Höhe von knapp 145 Millionen US-Dollar. Derweil betonte der Deutsche Städtetag, dass Behörden den Lösegeldforderungen nicht nachgeben dürften.
Heute kein neuer Pass und kein Elterngeld: Die Schadsoftware Emotet hat in den vergangenen Monaten etliche Behörden in Deutschland lahmgelegt. Doch woher kommt dieser Fokus auf die Behörden, ist die Sicherheit so desaströs?
Windows startet im abgesicherten Modus meist keine Antiviren- oder Endpoint-Protection-Software - diesen Umstand nutzt die Ransomware Snatch aus, um nicht entdeckt zu werden und die Dateien verschlüsseln zu können.
Die Ransomware Nextcry verschlüsselt die Daten im Cloudspeicher von Nextcloud-Installationen. Auf den Server gelangt sie nicht über die Nextcloud, sondern über eine bereits gepatchte Sicherheitslücke in PHP.
Nach mehreren Monaten Pause verschickt die Schadsoftware Emotet wieder Phishing-E-Mails. Dabei setzt sie auf die Beantwortung ungelesener E-Mails - mit Schadsoftware.
Keine E-Mail, kein Internet, keine Patientendatenbank: Eine Ransomware hat das Netzwerk von etlichen Krankenhäusern und Altenpflegeeinrichtungen im Südwesten Deutschlands befallen. Unklar ist, ob ein Lösegeld gefordert wurde.
Ohne Lösegeld zu bezahlen und Daten zu verlieren, lässt sich auch die aktuelle Version 5.2 der Ransomware Gandcrab umgehen. Ein Tool von Strafverfolgungsbehörden und Sicherheitsfirmen hilft dabei.
Die Drahtzieher des Avalanche-Botnetzwerkes sollen ihre Dienste anderen Kriminellen angeboten haben. Nun stehen sie selbst vor Gericht. Das Netzwerk soll mit ausgefeilten Techniken bis hin zur eigenen Geldwäscheabteilung gearbeitet haben.