- Anzeigen -


08.04.16 - IT Security-Telegramm


36 Prozent würden im Falle einer Verschlüsselung ihrer Computer durch Ransomware auf die Forderungen eingehen: Dies zeigt eine Bitdefender-Studie, die von iSense Solutions durchgeführt wurde
Unix- und Unix-ähnliche Systeme sind typischerweise auf Servern, Workstations und sogar mobilen Geräten in Behörden und Unternehmen zu finden: Wer Zugriff auf diese Systeme erlangt und sie kontrolliert, dem winkt eine lukrative "Beute



08.04.16 - Jedes dritte Opfer von Erpressungssoftware in Deutschland hat Lösegeld bezahlt
33 Prozent aller Opfer von erpresserischer Software in Deutschland haben bereits Lösegeld bezahlt, um auf ihre Daten wieder zugreifen zu können. 36 Prozent würden im Falle einer Verschlüsselung ihrer Computer durch Ransomware auf die Forderungen eingehen. Dies zeigt eine Bitdefender-Studie, die von iSense Solutions durchgeführt wurde. Das Problem ist unter den Nutzern durchaus bekannt: Mehr als drei von fünf Befragten (62 Prozent) haben diese Art der Schadsoftware richtigerweise mit einem Virus in Verbindung gebracht. 44 Prozent bezeichneten Ransomware korrekt als eine Art von Bedrohung, die den Zugriff auf Computerdaten verhindert oder beschränkt. Rund ein Drittel (34 Prozent) der Teilnehmer kennt sogar die drei häufigsten Angriffswege: E-Mail-Nachrichten, heruntergeladene Dateien oder Websites mit entsprechenden Computerviren.

08.04.16 - Triada übernimmt heimlich die Kontrolle über Android-Geräte
Kaspersky Lab identifiziert Triada, eine neue, sehr komplex und modular arbeitende Malware, die sich gegen die Android-Plattform richtet. Die Schädlingsversionen von Triada nisten sich im Hauptspeicher eines infizierten Geräts ein und sind daher kaum zu erkennen und zu entfernen. Zudem können sie nach der Installation laufende Prozesse von Android modifizieren (Zygote-Prozess). Zu den negativen Auswirkungen der Triada-Infektionen gehört das Abfangen von In-App-Kaufprozessen per SMS. Endgeräte mit Android 4.4.4 und früher sind besonders gefährdet. Laut den Experten von Kaspersky Lab waren im vergangenen Jahr elf der 20 am weitesten verbreitetsten Trojaner in der Lage, sich Zugriffsrechte für Verwaltungsaufgaben auf Android-Geräten (Superuser) zu verschaffen und so unbemerkt vom Nutzer Apps auf einem infizierten Gerät zu installieren.

08.04.16 - Am 16. Februar sind die Forscher des IT-Security-Experten Proofpoint zum ersten Mal auf einen Anhang gestoßen, in dem sich die Ransomware Locky verbarg
Forscher von Proofpoint haben den Erpressungstrojaner "Locky" bereits am 16. Februar entdeckt, der durch seine Anhänge Rechner verseucht und Nutzer erpresst, wie sie im Corporate Blog beschreiben. Eine Nachricht mit dem Betreff "ATTN: Invoice J-12345678" enthielt den Anhang "invoice_J-12345678.doc" enthielt ein MS Word-Dokument mit einem Makro, das den Erpressungstrojaner Locky herunterlädt und installiert. Öffnet der Benutzer das Dokument, wird sein Rechner infiziert, wenn in Word standardmäßig Makros freigeschaltet sind.

08.04.16 - Trojaner "BIFROSE" befällt jetzt auch Unix-Systeme
Unix- und Unix-ähnliche Systeme sind typischerweise auf Servern, Workstations und sogar mobilen Geräten in Behörden und Unternehmen zu finden. Wer Zugriff auf diese Systeme erlangt und sie kontrolliert, dem winkt eine lukrative "Beute": Firmen- und Regierungsgeheimnisse. Zu diesem Zweck haben die kriminellen Hintermänner der Operation "Shrouded Crossbow" den Trojaner "BIFROSE" für Angriffe auf Unix-Systeme aufgerüstet. Bei der Operation "Shrouded Crossbow" handelt es sich um eine professionell agierende Gruppe von Cyberspionen, die es mit ihren gezielten Angriffen auf Unternehmen und Regierungsbehörden abgesehen hat.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

07.04.16 - Neben den USA versuchen momentan auch einige andere Regierungen eine Illegalisierung von Verschlüsselung durchzusetzen

07.04.16 - Anwendern darf nicht zu viel Verantwortung für Cyber-Sicherheit abverlangt werden

07.04.16 - Krypto-Trojaner: Backups schützen gegen Datenverlust

07.04.16 - Gefährlicher Android-Trojaner Acecard: Auch deutschsprachige Nutzer werden attackiert; mehr als 30 Apps von Banken und Bezahldiensten betroffen