Forscher haben Malware entdeckt, die über Microsofts neue Trusted-Signing-Plattform signiert wurde. Windows-Systeme lassen sich damit leichter infizieren.
Wer auf X einen Link zur Kontaktaufnahme via Signal teilen will, kommt derzeit nicht weit. Egal, ob öffentlich oder privat: Die Links werden blockiert.
Forscher haben einen trojanisierten Malware-Builder untersucht. Damit wurden wohl über 18.000 Systeme von Scriptkiddies mit einer Backdoor ausgestattet.
Die Angriffstechnik liefert zwar keine hohe Datenrate, für ein Keylogging in Echtzeit sowie das Ausleiten von Passwörtern und RSA-Keys reicht sie aber aus.
Die Linux-Malware Sedexp wird nach jedem Systemstart aktiv, bietet eine Reverse-Shell und ist nur schwer aufzufinden. Genutzt wird sie mindestens seit 2022.
Studenten und Mitarbeiter der UCSC haben per E-Mail eine falsche Warnung vor einer Ebola-Infektion auf dem Campus erhalten. Der CISO der Uni entschuldigt sich.
Die Schwachstelle verschafft Angreifern Zugang zu einer der höchsten Privilegienstufen heutiger PC-Systeme. Schadsoftware entzieht sich damit jeglicher Erkennung.
Mindestens seit Februar 2018 kennen Angreifer einen Trick, um Sicherheitswarnungen von Windows zu unterdrücken und die Ausführung von Malware zu begünstigen.
Betroffen sind angeblich fast 900 verschiedene Systeme namhafter Hersteller wie Lenovo, Dell und HP. Anfällige Firmwares reichen zurück bis ins Jahr 2012.
Einige Einwohner der ukrainischen Stadt Lwiw haben im Januar für fast 48 Stunden nicht heizen können. Grund dafür ist ein Cyberangriff auf industrielle Kontrollsysteme gewesen.
Cyberkriminellen ist es gelungen, interne Systeme von Fujitsu zu infiltrieren. Potenziell sind auch Kundendaten abgeflossen. Viele Details nennt der Konzern aber nicht.
Der junge Südkoreaner hatte auf dem Laptop seines Lehrers heimlich eine Software installiert. Damit hat er den Bildschirm aufgezeichnet, um Prüfungsfragen und -antworten abzugreifen.
Hacker setzen das Pentesting-Tool Cobalt Strike häufig ein, um fremde Systeme zu infiltrieren. Fast 600 mit diesem Missbrauch verbundene IP-Adressen sind nun offline.
Die Windows-Updates KB5034441 und KB5034439 lassen sich auf vielen Systemen seit Monaten nicht installieren. Hacker nutzen diesen Umstand nun aus, um Malware zu verbreiten.
Ein südkoreanischer Provider hat die Systeme von rund 600.000 Kunden mit einer Schadsoftware infiziert. Nutzer sollten damit am Filesharing via Bittorrent gehindert werden.
Die Malware Strelastealer greift Zugangsdaten aus Outlook und Thunderbird ab. Ziele sind Nutzer aus Deutschland und drei anderen EU-Ländern, nicht aber aus Russland.
Microsofts Virenschutz hat eine einfache Textdatei mit einem aus sechs Wörtern bestehenden Satz als Bedrohung erkannt. Laut Defender war das ein Trojaner.
Die Malware ermöglicht es Angreifern, ein infiltriertes System via Discord zu steuern und Daten abzugreifen. Die Befehlsausführung erfolgt über Emojis.
Der abgegriffene Datensatz besteht aus mehr als 1.700 Dateien mit einer Gesamtgröße von 122 GByte. Er enthält etwa 2 Milliarden Zeilen an Zugangsdaten, teils inklusive Webadresse.
Gesteuert wird der Angriff über ein VB-Skript, das automatisch seine Spuren verwischt und mit den Eigenheiten verschiedener Windows-Versionen umgehen kann.
Um andere Nutzer aus der Ferne zu unterstützen, kann die unter Windows vorinstallierte App Remotehilfe nützlich sein. Doch auch Kriminelle machen von dem Tool Gebrauch.
Ein Youtuber hat ein ungeschütztes Windows-XP-System mit dem Internet verbunden und einfach nur gewartet. Schon nach kurzer Zeit war Malware installiert.
Anfällig sind nicht nur Windows 10 und 11, sondern auch Windows Server 2016, 2019 und 2022. Hacker nutzen die Zero-Day-Schwachstelle aus, um Systemrechte zu erlangen.