Abo
Anzeige
724 Trojaner Artikel
  1. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten: Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare

  1. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  2. Guardians of Peace: Sony-Hack wird zum Politikum

    Guardians of Peace: Sony-Hack wird zum Politikum

    Das FBI hat offiziell Nordkorea beschuldigt, Urheber des Hackerangriffs auf Sony Pictures zu sein. Laut der US-Bundespolizei weist die untersuchte Malware Parallelen zu vorherigen Angriffen auf, die ebenfalls dem Land zugeordnet sein sollen.

    19.12.201485 Kommentare

Anzeige
  1. Guardians of Peace: Nordkorea soll den Sony-Hack befohlen haben

    Guardians of Peace: Nordkorea soll den Sony-Hack befohlen haben

    US-Behörden wollen in einem Bericht Nordkorea für die jüngsten Hackerangriffe verantwortlich machen. Nach Drohungen der Hackergruppe Guardians of Peace hat Sony Pictures die US-Premiere des Films The Interview abgesagt.

    18.12.2014135 Kommentare

  2. Innenminister de Maizière: Jeder kleine Webshop muss sicher sein

    Innenminister de Maizière  : Jeder kleine Webshop muss sicher sein

    Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.

    17.12.2014150 Kommentare

  3. Cyber-Spionage: Auf Roter Oktober folgt Cloud Atlas

    Cyber-Spionage: Auf Roter Oktober folgt Cloud Atlas

    Eine neue Angriffswelle mit gezielten Attacken droht: Cloud Atlas soll die nächste digitale Spionagekampagne sein. Die Malware sei eine aktualisierte Variante von Roter Oktober, sagen IT-Sicherheitsexperten.

    11.12.20147 Kommentare

  1. Malware: Turla gibt es auch für Linux

    Malware: Turla gibt es auch für Linux

    Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren.

    11.12.20148 Kommentare

  2. Trotz EuGH-Urteil: EU startet neuen Anlauf zur Vorratsdatenspeicherung

    Trotz EuGH-Urteil  : EU startet neuen Anlauf zur Vorratsdatenspeicherung

    Totgesagte leben länger: Die neue EU-Kommission könnte schon Mitte 2015 eine Neuregelung der Vorratsdatenspeicherung vorlegen. Die Unterstützung der CDU wäre ihr dabei gewiss.

    10.12.201435 Kommentare

  3. Operation Eikonal: BND zapft Telekom in Frankfurt an

    Operation Eikonal  : BND zapft Telekom in Frankfurt an

    Zwei Serverräume hat der BND bei der Telekom in Frankfurt angemietet. Der zuständige Techniker erläuterte dem NSA-Ausschuss Details der Kooperation. Zudem soll es zweiten abgehörten Anbieter geben.

    04.12.201426 Kommentare

  1. Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Die seit November kursierenden Mails mit Malware in Form von Dateianhängen an vermeintlichen Rechnungen der Telekom haben eine neue Qualität erreicht. Die Empfänger werden darin nun mit ihrem Vor- und Nachnamen angesprochen.

    01.12.2014115 Kommentare

  2. Staatstrojaner: Scanner-Software Detekt warnt vor sich selbst

    Staatstrojaner  : Scanner-Software Detekt warnt vor sich selbst

    Hersteller von Antivirensoftware halten das Tool Detekt für "schlecht gemacht". Von den ursprünglich acht Staatstrojanern werden wegen vieler Fehlalarme nur noch zwei gesucht.

    26.11.201416 Kommentare

  3. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare

  1. EU-Experten: Exporte von Spähsoftware sollen stärker kontrolliert werden

    EU-Experten: Exporte von Spähsoftware sollen stärker kontrolliert werden

    Wirtschaftsminister Gabriel will den Export von Spähsoftware auf EU-Ebene einschränken. Erste Firmen suchen aber schon Wege, um der Exportkontrolle zu entgehen.

    25.11.20143 Kommentare

  2. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare

  3. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare

  1. Detekt: Software spürt Staatstrojaner auf

    Detekt: Software spürt Staatstrojaner auf

    Das Geschäft mit Überwachungssoftware floriert. Das wollen Datenschützer ändern: Mit dem Tool Detekt sollen Nutzer herausfinden können, ob ihre Rechner infiziert sind.
    Von Eike Kühl

    21.11.201457 Kommentare

  2. Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

    11.11.201410 Kommentare

  3. Hacking Team: Handbücher zeigen Infektion über Code Injection und WLAN

    Hacking Team: Handbücher zeigen Infektion über Code Injection und WLAN

    "Internetüberwachung leicht gemacht": Die italienische Firma Hacking Team gilt neben Finfisher als bekanntester Hersteller von Spionagesoftware. Nun veröffentlichte Handbücher zeigen die Möglichkeiten der Überwachung.

    03.11.201421 Kommentare

  4. Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Cyberangriffe: Neue Spyware kommuniziert über Gmail-Entwürfe

    Eine neue Malware nutzt die Entwurfsfunktion von Googles E-Mail-Dienst, um Befehle zu empfangen und Daten auszulesen. Wer betroffen ist, lässt sich nur schwer feststellen.

    30.10.20144 Kommentare

  5. Filmkritik Who Am I: Ritalin statt Mate

    Filmkritik Who Am I: Ritalin statt Mate

    Hacken sei wie Zaubern, sagt die Hauptfigur des Hacker-Films Who Am I - Kein System ist sicher, der am Donnerstag in die Kinos kommt. Der Plot entspinnt eine zunächst verwirrende Geschichte, die sich später als überdeutliches Filmzitat entpuppt.
    Von Jörg Thoma

    24.09.2014164 KommentareVideo

  6. Security: Doubleclick liefert Malware aus

    Security: Doubleclick liefert Malware aus

    Über Werbebanner von Googles Doubleclick und Zedo ist die Malware Zemot massenweise ausgeliefert worden. Der Angriff blieb wochenlang unentdeckt. Rechner in Deutschland sind bislang aber kaum betroffen.

    23.09.201450 Kommentare

  7. IMHO: Microsoft kauft sich einen Markt mit Klötzchen

    IMHO: Microsoft kauft sich einen Markt mit Klötzchen

    Ausgerechnet Minecraft, das Indiegame schlechthin, gehört künftig zu Microsoft - um als trojanisches Pferd aus Klötzchen neue Plattformen zu erreichen. Age of Empires und Halo haben gezeigt, welche Absichten der Windows-Konzern in der Vergangenheit bei der Übernahme von Spielen hatte.

    16.09.2014133 KommentareVideo

  8. Spy Files 4: Wikileaks veröffentlicht Spionagesoftware von Finfisher

    Spy Files 4: Wikileaks veröffentlicht Spionagesoftware von Finfisher

    Bei Wikileaks lässt sich Spionagesoftware herunterladen, die vom Spähsoftware-Hersteller Finfisher/Gamma stammt. Damit soll die Entwicklung von Abwehrwerkzeugen ermöglicht werden.

    15.09.201434 Kommentare

  9. DDR-Hackerfilm Zwei schräge Vögel: Mit Erotik und Kybernetik ins perfekte Chaos

    DDR-Hackerfilm Zwei schräge Vögel: Mit Erotik und Kybernetik ins perfekte Chaos

    Auf ihre Informationstechnik ist die DDR besonders stolz gewesen. Ein ziemlich unbekannter Hackerfilm der Defa hat aber genau an diesem Beispiel gezeigt, warum der real existierende Sozialismus zum Scheitern verurteilt war. Kurz danach fiel die Mauer.

    12.09.201479 KommentareVideo

  10. Security: Massenhaft Google-Kontodaten veröffentlicht

    Security: Massenhaft Google-Kontodaten veröffentlicht

    Mehr als 5 Millionen Kontodaten vornehmlich russischer Google-Benutzer sind in einem Bitcoin-Forum veröffentlicht worden. Der Großteil ist aber offenbar veraltet.

    10.09.201422 Kommentare

  11. Cyborg Unplug: "Es geht nicht um Google Glass. Es geht um die Privatsphäre"

    Cyborg Unplug: "Es geht nicht um Google Glass. Es geht um die Privatsphäre"

    Sein Geräteblocker Cyborg Plug richte sich nicht nur gegen Google Glass, sagt der Künstler Julian Oliver im Gespräch mit Golem.de. Schon lange beschäftigt er sich mit dem Verlust der Privatsphäre durch elektronische Geräte. Das immense Interesse an dem Skript glasshole.sh und dem daraus entstandenen Produkt hat ihn überrascht.

    10.09.201461 Kommentare

  12. Man-in-the-Middle: Bank haftet nicht bei Hack mit Smart-TAN-Plus-Verfahren

    Man-in-the-Middle: Bank haftet nicht bei Hack mit Smart-TAN-Plus-Verfahren

    Wer beim Onlinebanking Opfer einer Man-in-the-Middle-Attacke wird und das Smart-TAN-Plus-Verfahren einsetzte, bekommt den Schaden nicht von der Bank erstattet. Das hat das Landgericht Darmstadt entschieden.

    04.09.2014282 Kommentare

  13. Dircrypt: Ransomware liefert Schlüssel mit

    Dircrypt: Ransomware liefert Schlüssel mit

    Eine Analyse der Ransomware Dircrypt hat ergeben, dass die verschlüsselten Dateien des Erpressungstrojaners offenbar den Schlüssel mitliefern. Allerdings nur für einen Teil der Daten.

    01.09.201412 Kommentare

  14. Bundestrojaner: Software zu Online-Durchsuchung einsatzbereit

    Bundestrojaner  : Software zu Online-Durchsuchung einsatzbereit

    Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.

    15.08.201454 Kommentare

  15. Bahrain Watch: Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Bahrain Watch: Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Aktivisten haben den jüngsten Hack eines Finfisher-Servers ausgewertet. Darin finden sich demnach klare Belege für eine Überwachung von Oppositionellen in Bahrain.

    08.08.201411 Kommentare

  16. Ransomware: Kostenloser Dienst entschlüsselt Cryptolocker

    Ransomware: Kostenloser Dienst entschlüsselt Cryptolocker

    Wer Opfer einer Erpressung durch die Ransomware Cryptolocker geworden ist, kann Hoffnung schöpfen, dass seine Dateien nicht verloren sind. Ein kostenloser Webdienst stellt Schlüssel für Betroffene zur Verfügung.

    07.08.201441 Kommentare

  17. Überwachungssoftware: Finfisher-Hersteller in großem Stil gehackt

    Überwachungssoftware: Finfisher-Hersteller in großem Stil gehackt

    Hinter den jüngsten Veröffentlichungen zur Spähsoftware Finfisher steht offenbar ein umfangreicher Hack. 40 Gigabyte an Daten sind im Netz aufgetaucht, darunter Quellcode von Finfly Web sowie mögliche Belege für die Nutzung durch autoritäre Staaten.

    06.08.201422 Kommentare

  18. Spähprogramm Finfisher: Unbekannte leaken Handbuch und Preisliste

    Spähprogramm Finfisher: Unbekannte leaken Handbuch und Preisliste

    Die Spähsoftware Finfisher gilt als ausgefeiltes Werkzeug zur Überwachung von Verdächtigen. Eine Reihe neu geleakter Dokumente, darunter Handbücher, enthält sogar Hinweise, wie die Überwachung umgangen werden kann.

    05.08.201439 Kommentare

  19. Poweliks: Malware, die sich in der Registry versteckt

    Poweliks: Malware, die sich in der Registry versteckt

    Datenexperten haben eine ungewöhnliche Malware entdeckt, die sich in der Windows-Registry versteckt und Payloads über die Powershell installiert. Dadurch sei sie von Antivirensoftware nur schwer aufzuspüren.

    05.08.201441 Kommentare

  20. Security: Ransomware übernimmt NAS von Synology

    Security  : Ransomware übernimmt NAS von Synology

    Die Malware Synolocker verschlüsselt sämtliche Dateien auf NAS-Systemen von Synology und verlangt danach Lösegeld. Noch ist das Einfallstor für Malware unbekannt.

    05.08.201494 Kommentare

  21. Security: Angriffe mit USB-Geräten

    Security: Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014123 Kommentare

  22. Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.
    Von Friedhelm Greis

    24.07.201439 Kommentare

  23. Dailymotion: Infiltration für Angriffe auf Flash-, Java- und IE-Nutzer

    Dailymotion: Infiltration für Angriffe auf Flash-, Java- und IE-Nutzer

    Die populäre Videoplattform Dailymotion ist in der vergangenen Woche für Angriffe auf ihre Nutzer ausgenutzt worden. Unbekannten gelang es, ein Exploitkit unterzubringen, das Sicherheitslücken im Internet Explorer, Oracles Java sowie dem Flashplayer nutzt. Letztere Lücke war besonders aktuell.

    07.07.201410 Kommentare

  24. NSA-Affäre: Verizon wartet RSA-Token des Bundesarbeitsministeriums

    NSA-Affäre: Verizon wartet RSA-Token des Bundesarbeitsministeriums

    Verizon ist neben dem Betrieb der deutschen Regierungsnetze IVBV/BVN auch für die Wartung der RSA-Token-Authentifizierung im Bundesarbeitsministerium zuständig. Der Regierungsauftrag wurde wegen der Beziehungen Verizons zur NSA gekündigt.

    30.06.201464 Kommentare

  25. Bundesregierung: Übertragung des Regierungsnetzbetriebs von Verizon erst 2015

    Bundesregierung: Übertragung des Regierungsnetzbetriebs von Verizon erst 2015

    Die Übertragung des Betriebs der deutschen Regierungsnetze IVBV/BVN von dem US-Konzern Verizon an die Deutsche Telekom dauert bis 2015. Die gesamte IT-Infrastruktur der Ministerien werde sicherer gemacht, auch die Hardware, so das Innenministerium.

    27.06.201414 Kommentare

  26. NSA-Affäre: Bundesregierung beendet Vertrag mit Verizon

    NSA-Affäre: Bundesregierung beendet Vertrag mit Verizon

    Nach Medienberichten über eine Internetversorgung im Bundestag durch Verizon aus den USA hat die Bundesregierung reagiert. Der Vertrag mit dem US-Telekommunikationskonzern für das IVBV/BVN werde wegen NSA-Verbindungen gekündigt, so die Bundesregierung.

    26.06.201432 Kommentare

  27. Anonymisierungsdienst: Gefälschte Tor-Webseite verbreitet Malware

    Anonymisierungsdienst: Gefälschte Tor-Webseite verbreitet Malware

    Auf einer Webseite unter der Adresse torbundleproject.org ist eine Malware-verseuchte Version des Browser-Bundles vom Anonymisierungstools Tor angeboten worden.

    25.06.201413 Kommentare

  28. Man-in-the-Browser: Angreifer räumen Bankkonten in Europa ab

    Man-in-the-Browser: Angreifer räumen Bankkonten in Europa ab

    Mit dem Angriff Man-in-the-Browser haben Kriminelle über 500.000 Euro von Bankkonten erbeutet. Betroffen waren 190 Konten einer nicht genannten Bank. Das Vorgehen mit Trojanern lässt sich jederzeit wiederholen.

    25.06.2014108 Kommentare

  29. RCS-Galileo: Staatstrojaner für Android- und iOS-Geräte im Einsatz

    RCS-Galileo: Staatstrojaner für Android- und iOS-Geräte im Einsatz

    Kaspersky und Citizen Lab haben einen Staatstrojaner für mobile Endgeräte gefunden, der aktiv eingesetzt wird. Die mobilen RCS-Trojaner können ein infiziertes Gerät orten, damit Fotos machen, auf Kalendereinträge zugreifen und die Kommunikation überwachen.

    24.06.2014178 Kommentare

  30. Snowden-Dokumente: Deutsche Dienste kannten die NSA sehr genau

    Snowden-Dokumente: Deutsche Dienste kannten die NSA sehr genau

    In zahlreichen Dokumenten beschreibt die NSA ihre Kooperation mit BND und Verfassungsschutz. Alle tun jetzt überrascht, doch die Dienste kannten ihren Partner sehr genau.

    19.06.201432 Kommentare

  31. Star N9500: Erstes Billigsmartphone mit Trojaner ab Werk

    Star N9500  : Erstes Billigsmartphone mit Trojaner ab Werk

    Der Kauf eines günstigen Chinahandys kann sich rächen. Sicherheitsforscher haben auf einem Galaxy-Imitat einen gefährlichen Trojaner entdeckt.

    14.06.2014236 Kommentare

  32. Verschlüsselung und Unternehmen: Sicherheitsbewusstsein nimmt weiter ab

    Verschlüsselung und Unternehmen: Sicherheitsbewusstsein nimmt weiter ab

    Jedes vierte Unternehmen in Deutschland macht sich um das Thema Sicherheit wenig Gedanken. Das ist das Ergebnis einer Studie unter mittelständischen Firmen. Laut dem BKA entstehen dadurch jährliche Schäden in Milliardenhöhe.

    04.06.20149 Kommentare

  33. Blackshades: Erfolg der internationalen Razzia ist umstritten

    Blackshades: Erfolg der internationalen Razzia ist umstritten

    Die internationale Aktion gegen Käufer und Besitzer der Spionagesoftware Blackshades ist rechtlich umstritten. Eine Anklage wegen illegaler Nutzung dürfte in vielen Fällen schwierig sein.

    20.05.201423 Kommentare

  34. Bundesregierung: Exportstopp für Spionagesoftware

    Bundesregierung: Exportstopp für Spionagesoftware

    Das Wirtschaftsministerium hat vorerst den Export von Spionagesoftware gestoppt. Das Moratorium soll bis zu einer Neuregelung durch die Europäischen Union gelten. Bislang gibt es kaum gesetzliche Regulierungen für die Ausfuhr sogenannter digitaler Waffen.

    20.05.201416 Kommentare

  35. Öffentliche Aufträge: Bundesregierung will No-Spy-Versprechen von IT-Zulieferern

    Öffentliche Aufträge: Bundesregierung will No-Spy-Versprechen von IT-Zulieferern

    Aufträge der öffentlichen Hand sollen in Zukunft nur noch an solche Unternehmen vergeben werden, die garantieren, nicht mit ausländischen Behörden wie Geheimdiensten zusammenzuarbeiten. Dies berichtet das Recherchenetzwerk von ARD und Süddeutscher Zeitung.

    16.05.201441 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
Anzeige

Verwandte Themen
Flashback, Onlinedurchsuchung, Schultrojaner, Hacking Team, Regin, Ransomware, Ubuntu Privacy Remix, Bromium, BKA, F-Secure, Bundestags-Hack, Keylogger, Eset, Backdoor

RSS Feed
RSS FeedTrojaner

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige