Abo
Anzeige
729 Trojaner Artikel
  1. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare

  1. Computersystem neu gestartet: Abgeordneter bezweifelt Sicherheit der Bundestagsrechner

    Computersystem neu gestartet: Abgeordneter bezweifelt Sicherheit der Bundestagsrechner

    Die Computersysteme des Bundestages laufen wieder. Das IT-System musste nach einer Hackerattacke neu aufgesetzt werden. Der Grünen-Abgeordnete Konstantin von Notz ist aber alles andere als zufrieden.

    25.08.201544 Kommentare

  2. Security: Massenhaft Spam an T-Online-Adressen versendet

    Security  : Massenhaft Spam an T-Online-Adressen versendet

    Offenbar haben sich Unbekannte, die für die jüngste Spamwelle verantwortlich sind, auch Zugangsdaten zu E-Mail-Konten bei der Telekom verschafft. Mit gekaperten E-Mail-Adressen der T-Online-Konten werden Spammails mit Links zu verseuchten Webseiten versendet.

    19.08.201583 Kommentare

Anzeige
  1. Netzpolitik.org: So leicht wird niemand überwacht

    Netzpolitik.org: So leicht wird niemand überwacht

    Die Journalisten von Netzpolitik.org fürchten, sie werden überwacht. BKA und Verfassungsschutz dürften das unter Umständen. Doch in diesem Fall spricht einiges dagegen.

    08.08.201526 Kommentare

  2. Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days

    Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days

    Zero-Day-Exploits sind nicht nur ein lukratives Geschäft, sondern werden auch fernab des Deep Webs äußerst professionell gehandelt. Das Hacking Team musste gegen seine Konkurrenten aufholen - und tätigte dabei auch Fehlkäufe. Das zeigt eine jetzt veröffentlichte Analyse.

    27.07.201518 Kommentare

  3. Malware: Abzocke mit gefälschten Blue Screens of Death

    Malware: Abzocke mit gefälschten Blue Screens of Death

    Gefälschte Blue Screens of Death sollen Windows-Nutzer dazu bringen, bei einem dubiosen technischen Support Hilfe zu holen. Von dort werden ihre Rechner nur noch weiter infiziert.

    23.07.201596 Kommentare

  1. Überwachung in Pakistan: Verschweigen ist Gold

    Überwachung in Pakistan: Verschweigen ist Gold

    Pakistan überwacht die Kommunikation seiner Bevölkerung mit großem Aufwand. Interne Dokumente zeigen, dass deutsche Firmen einen Teil der Technik lieferten.
    Von Patrick Beuth

    22.07.201519 Kommentare

  2. Hacking Team: Eine Spionagesoftware außer Kontrolle

    Hacking Team: Eine Spionagesoftware außer Kontrolle

    IMHO Die geleakten Unterlagen des Hacking Teams offenbaren zwei erschreckende Fakten: Der lukrative Handel mit Spionagesoftware fördert eine Schattenwirtschaft, in der offenbar rechtliche Übertritte zum Alltag gehören - und diese werden wegen der Verflechtung mit staatlichen Auftraggebern auch stillschweigend geduldet.
    Von Jörg Thoma

    17.07.201542 Kommentare

  3. Spionagesoftware: Hacking Team nutzt UEFI-Rootkit

    Spionagesoftware: Hacking Team nutzt UEFI-Rootkit

    Um seine Spionagesoftware permanent auf dem Rechner eines Opfers zu platzieren, nutzt das Hacking Team offenbar auch ein UEFI-Rootkit. Damit lässt sich der Trojaner auch nach einer Neuinstallation des Betriebssystems wieder nutzen.

    14.07.201542 Kommentare

  1. Geleakte Daten: Ermittlungen gegen sechs ehemalige Hacking-Team-Angestellte

    Geleakte Daten: Ermittlungen gegen sechs ehemalige Hacking-Team-Angestellte

    Italienische Strafverfolgungsbehörden haben Ermittlungen gegen sechs ehemalige Angestellte des Hacking Teams im Zusammenhang mit den jüngst geleakten Daten des Unternehmens aufgenommen. Die Mitarbeiter waren bereits zuvor in Verdacht geraten.

    14.07.201525 Kommentare

  2. Hacking Team: Carabinieri kapern mal kurz das Internet

    Hacking Team: Carabinieri kapern mal kurz das Internet

    Als der umstrittene Provider Santrex vom Netz ging, verlor auch die italienische Polizei plötzlich die Kontrolle über ihre platzierten Trojaner vom Hacking Team. Gemeinsam mit italienischen ISPs übernahmen sie kurzerhand unerlaubt die Santrex-IP-Adressen über das Border-Gateway-Protokoll.

    13.07.20153 Kommentare

  3. Security: Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    Security  : Zwei weitere Flash-Lücken beim Hacking Team entdeckt

    In den internen Daten des Hacking Teams haben Experten zwei weitere bislang unbekannte Flash-Lücken entdeckt. Adobe will schnellstmöglich einen Patch bereitstellen.

    12.07.201580 Kommentare

  1. Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

    Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

    Die veröffentlichten Interna des Hacking Teams zeigen Beunruhigendes: Ein Unternehmen, das nach und nach sämtliche ethische Bedenken dem Profit unterordnet. Sein Gebahren ist symptomatisch für die Branche.
    Von Jörg Thoma

    10.07.2015108 Kommentare

  2. Security: Hacking Team nutzt bislang unbekannte Flash-Lücke aus

    Security  : Hacking Team nutzt bislang unbekannte Flash-Lücke aus

    Über eine bisher unentdeckte Sicherheitslücke im Flash-Player verbreitet das Hacking Team seine Spionagesoftware. Außerdem wurde eine weitere unbekannte Sicherheitslücke in 32-Bit-Windows-Systemen in den veröffentlichten Unterlagen gefunden.

    07.07.201554 Kommentare

  3. Spionagesoftware: Hacking Team von Unbekannten gehackt

    Spionagesoftware: Hacking Team von Unbekannten gehackt

    Der italienische Hersteller von Spionagesoftware Hacking Team ist selbst Opfer eines Einbruchs geworden. Unbekannte haben mehr als 400 Gigabyte Daten gestohlen und im Internet veröffentlicht.

    06.07.201528 Kommentare

  1. Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Trojaner: Blackshades-Verkäufer erhält fast fünf Jahre Haft

    Vier Jahre und neun Monate Haft für die geschäftsmäßige Verbreitung der berüchtigten Malware Blackshades - so lautet das Urteil gegen Alex Yücel. Er hatte sich schuldig bekannt.

    25.06.201528 Kommentare

  2. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

  3. Kaspersky-Einbruch: Trojaner Duqu nutzte gestohlene Foxconn-Zertifikate

    Kaspersky-Einbruch: Trojaner Duqu nutzte gestohlene Foxconn-Zertifikate

    Beim Angriff auf die IT-Infrastruktur von Kaspersky nutzte der Trojaner Duqu 2.0 legitime, aber offenbar gestohlene Zertifikate des Herstellers Foxconn, um seine Treiber zu installieren.

    16.06.20157 Kommentare

  4. IuK-Kommission: Das Protokoll des Bundestags-Hacks

    IuK-Kommission: Das Protokoll des Bundestags-Hacks

    Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.
    Von Hanno Böck

    12.06.201597 Kommentare

  5. Cyberangriff auf Bundestag: Webseite schleuste angeblich Schadsoftware ein

    Cyberangriff auf Bundestag: Webseite schleuste angeblich Schadsoftware ein

    Der Cyberangriff auf den Bundestag erfolgte angeblich über eine Browserseite. Nach einem aktuellen Bericht der Welt wurde per E-Mail ein Link verschickt, über den die Schadsoftware in das Computernetzwerk des Bundestages gelangt ist.

    12.06.201556 Kommentare

  6. Cyberangriff: Bundestag benötigt angeblich neues Computer-Netzwerk

    Cyberangriff: Bundestag benötigt angeblich neues Computer-Netzwerk

    Das Computer-Netzwerk im Bundestag ist hinüber. Der Cyberangriff auf den deutschen Bundestag hat weitreichendere Folgen als bisher angenommen. Das Parlament muss ein völlig neues Computer-Netzwerk errichten.

    10.06.2015173 Kommentare

  7. Trojaner Duqu: Kaspersky entdeckt Malware im eigenen Netz

    Trojaner Duqu: Kaspersky entdeckt Malware im eigenen Netz

    Die Sicherheitsfirma Kaspersky ist selbst Opfer eines hochentwickelten Trojaners geworden. Duqu 2.0 soll mehrere Zero-Days ausgenutzt haben.

    10.06.201555 Kommentare

  8. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag

    Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

    29.05.201520 Kommentare

  9. Tox: Kostenloser digitaler Erpressungsdienst

    Tox: Kostenloser digitaler Erpressungsdienst

    Digitale Erpressung leicht gemacht: Die Ransomware wird kostenlos und individuell zusammengeklickt, die Tox-Macher verlangen dafür aber 30 Prozent des erpressten Geldes.

    28.05.201589 Kommentare

  10. Security: Wie Google Android sicher macht

    Security: Wie Google Android sicher macht

    HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.
    Von Jörg Thoma

    13.05.201596 Kommentare

  11. Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops

    Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops

    Wie gefährlich ist es, mit beschreibbaren USB-Sticks und SD-Karten Fotos und Dateien ausdrucken zu lassen? Golem.de hat zusammen mit dem Sicherheitsunternehmen Kaspersky getestet, ob auch Windows-XP-Terminals ohne Virenscanner sicher sind.
    Von Friedhelm Greis, Werner Pluta und Peter Steinlechner

    12.05.201552 Kommentare

  12. Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Nach Terroranschlägen: Frankreich genehmigt sich die Echtzeitüberwachung

    Fünf Jahre Vorratsdatenspeicherung, Staatstrojaner, Imsi-Catcher und "Blackboxes" bei den Providern: Frankreich reagiert auf die Terroranschläge mit einer starken Ausweitung der Überwachung.

    06.05.201577 Kommentare

  13. Security: Die Makroviren kehren zurück

    Security: Die Makroviren kehren zurück

    Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen.

    30.04.201520 Kommentare

  14. BKA: Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

    BKA: Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

    Der Bundestrojaner - eine Software zur Überwachung der Telekommunikation Verdächtiger - soll im Herbst 2015 zum Einsatz bereit sein. Das kündigte Holger Münch, Präsident des Bundeskriminalamtes (BKA) an. Damit soll die Kommunikation noch vor einer eventuellen Verschlüsselung angezapft werden.

    25.04.201561 Kommentare

  15. IT-Sicherheitsgesetz: CCC lehnt BSI als Meldestelle ab

    IT-Sicherheitsgesetz: CCC lehnt BSI als Meldestelle ab

    Wer soll welche Schwachstellen melden und an wen: Sachverständige haben im Bundestag über das neue IT-Sicherheitsgesetz diskutiert und viele Ungereimtheiten gefunden. Eins ist laut dem Chaos Computer Club aber sicher: Das BSI eignet sich als zentrale Meldestelle nicht.

    21.04.20155 Kommentare

  16. IT-Sicherheit: Regierung fördert Forschung mit 180 Millionen Euro

    IT-Sicherheit: Regierung fördert Forschung mit 180 Millionen Euro

    Bundesforschungsministerin Wanka hat von Heartbleed noch nie etwas gehört. Dennoch macht sie sich für eine bessere Forschung zur IT-Sicherheit stark. Auch sehr praxisferne Ansätze wie die Quantenkommunikation sollen gefördert werden.

    11.03.20158 Kommentare

  17. CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.

    10.03.20156 Kommentare

  18. Spionage: Auf der Jagd nach einem Gespenst

    Spionage: Auf der Jagd nach einem Gespenst

    Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.
    Von Patrick Beuth

    06.03.201522 Kommentare

  19. Datensicherheit: Smartphones sollen sicherer werden - zumindest ein bisschen

    Datensicherheit: Smartphones sollen sicherer werden - zumindest ein bisschen

    MWC 2015 Wie lassen sich mobile Geräte wenn schon nicht sicher, dann zumindest weniger unsicher machen? In Barcelona stellen Silent Circle, Jolla und Qualcomm ihre Ideen vor.
    Von Eike Kühl

    04.03.20157 Kommentare

  20. Superfish: Das Adware-Imperium von Komodia

    Superfish: Das Adware-Imperium von Komodia

    Die SSL-Interception-Technologie von Komodia wird auch von zahlreichen anderen Programmen verwendet. Außer in der Superfish-Adware findet sie sich in Trojanern, weiterer Adware und sogar in einem Anti-Adware-Tool von Lavasoft.

    22.02.201528 Kommentare

  21. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare

  22. Geheimdienste: Eine Spionagesoftware namens Babar

    Geheimdienste: Eine Spionagesoftware namens Babar

    Die NSA tut es, der französische Geheimdienst tut es offenbar auch: Mit selbst entwickelten Spionageprogrammen spähen sie Ziele im Iran aus. Und der BND?

    19.02.20158 Kommentare

  23. Finfisher-Angriff auf deutsche IP: Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Finfisher-Angriff auf deutsche IP: Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Mit der Spionagesoftware FinFisher sollen von Bahrain aus auch deutsche IP-Adressen ausspioniert worden sein. Dies könnte nun rechtliche Konsequenzen haben.

    17.02.201525 Kommentare

  24. Equation Group: Der Spionage-Ring aus Malware

    Equation Group: Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare

  25. Malware: DDoS-Trojaner für Linux entdeckt

    Malware: DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare

  26. GKDZ: Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    GKDZ: Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    Das Gemeinsame Kompetenz- und Dienstleistungszentrum (GKDZ) zur Telekommunikationsüberwachung wird 4,2 Millionen Euro kosten. Es gehe um erhebliche technische, finanzielle und auch personelle Kapazitäten.

    06.02.201530 Kommentare

  27. Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Keine Pflicht zur Schlüsselhinterlegung, keine Hintertüren: Die Bundesregierung setze weiter auf sichere Verschlüsselung von Daten, soll Innenminister de Maizière gesagt haben.

    04.02.201526 Kommentare

  28. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  29. Certify and go: BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Certify and go  : BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Das BSI muss die vom BND eingesetzten Überwachungsgeräte zertifizieren. Die Kontrolle erfolgt jedoch sehr oberflächlich, da die Behörde ohnehin keine Möglichkeiten hat, Änderungen zu überprüfen.

    29.01.20157 Kommentare

  30. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  31. Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

    23.01.2015122 Kommentare

  32. IMHO: Sichert Firmware endlich nachprüfbar ab!

    IMHO: Sichert Firmware endlich nachprüfbar ab!

    Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

    21.01.201579 Kommentare

  33. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  34. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare

  35. Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Der BSI-Chef will Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen. Er räumt zugleich ein, dass mit konventionellen Sicherheitsmaßnahmen nur 80 Prozent aller Angriffe unterbunden werden könnten.

    14.01.2015120 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
Anzeige

Verwandte Themen
Flashback, Onlinedurchsuchung, Schultrojaner, Hacking Team, Regin, Ubuntu Privacy Remix, Ransomware, Bromium, BKA, Virus Bulletin 2017, F-Secure, Bundestags-Hack, Keylogger, Eset

RSS Feed
RSS FeedTrojaner

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige