- Anzeigen -


Sie sind hier: Home » Virenwarnung

Virenwarnung


Im Überblick

Administration

  • Neue Spionage-Malware ersetzt FinFisher

    Bei tiefgehenden Forschungen zu der berüchtigten Spyware FinFisher ist Eset auf eine neue Schadsoftware gestoßen: Die Malware StrongPity2 weist große Ähnlichkeiten zu der bereits bekannten Spyware auf. Die FinFisher-Kampagne wurde im September 2017 eingestellt, nachdem Eset aktuelle Forschungsergebnisse veröffentlichte. Nur wenige Wochen später wurden die Eset-Forscher auf Cyberattacken aufmerksam, bei denen sehr ähnliche Angriffsszenarien genutzt wurden. StrongPity2 gehört zu einer anderen Malware-Familie. Die Gemeinsamkeiten deuten jedoch darauf hin, dass die Malware nun als Ersatz für FinFisher verwendet wird.


Im Überblick

  • Bösartige Aktivität von AdultSwine

    Sicherheitsforscher von Check Point Software Technologies haben einen neuen bösartigen Code im Google Play Store entdeckt, der sich in fast 60 Kinderspiel-Apps versteckt. Nach Angaben von Google Play wurden die Apps bisher zwischen 3 und 7 Millionen Mal heruntergeladen.Die Malware, AdultSwine genannt, richtet in dreierlei Hinsicht verheerenden Schaden an.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


04.10.17 - Trend Micros Sicherheitsbericht für das erste Halbjahr 2017 verdeutlicht Notwendigkeit von Investitionen in die IT-Sicherheit

16.10.17 - Eset: Staatliche Spionage-Malware verbreitet sich mit Hilfe von Internet Providern

19.10.17 - Langsam, aber rentabel: Eset entdeckt neuen Fall von Krypto-Mining

20.10.17 - Norton ermittelt Botnet-Zentren in Europa – Deutschland auf Platz 3

25.10.17 - Check Point-Forscher decken internationale Cyberangriff-Kampagne auf

26.10.17 - Angriffe auf Webanwendungen- und DDOS-Angriffe haben wieder zugenommen

30.10.17 - "Fortinet Threat Landscape Bericht:" Infektionen verbreiten sich mit Rekordgeschwindigkeit aufgrund schlechter Sicherheitspraktiken und riskanter Anwendungen

09.11.17 - Malware-Welle in Europa: Eset warnt vor HTML/FakeAlert

10.11.17 - FireEye deckt Vorgehen und Techniken der iranischen Hackergruppe APT33 auf

16.11.17 - Q3/2017 Cybercrime Report: Im Bereich Ransomware dominiert die Cerber-Familie auch im dritten Quartal 2017

16.11.17 - Gefahr für Android-Nutzer: Neuartige Ransomware

21.11.17 - "Global DDoS Threat Landscape Report" Q2 2017 von Imperva

22.11.17 - Eset: Gefährlicher Banking-Trojaner kehrt in Google Play Store zurück

24.11.17 - Neue Cyber-Attacke "KnockKnock" zielt auf gefährdete E-Mail-Accounts in Office 365

28.11.17 - Remote Access Trojaner (RAT) "Hackers Door" hat schon vor einiger Zeit von sich reden gemacht

29.11.17 - Aufbau eines neuen IoT-Botnets mit extremer Durchschlagskraft

04.12.17 - Neue Ransomware: Dieses Mal ist der Wolf im Hasenpelz unterwegs

07.12.17 - Cutlet Maker: Die Malware, mit der auch Amateure Geldautomaten ausrauben können

08.12.17 - Kaspersky Lab entdeckt zwei neue Schädlinge und warnt vor Spam-Angriffen

14.12.17 - Krypto-Mining: Neue Malware nutzt Sicherheitslücke in Microsoft aus

21.12.17 - Eset: Gefälschte Version Windows Movie Maker auf Platz 1 bei Google

22.12.17 - Kaspersky Lab veröffentlicht die Ergebnisse einer internen Untersuchung zum Quellcode der Equation APT

22.12.17 - IoT-Bot-Netze: DDoS-Attacken erreichen neue Dimensionen

22.12.17 - Zahl der DDoS-Angriffe hat sich in den letzten sechs Monaten verdoppelt: Kriminelle nutzen verstärkt ungeschützte IoT-Geräte

09.01.18 - Malware-Aussichten 2018: Ransomware ist dominanter denn je

10.01.18 - Threat Landscape Report: Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und Swarm-Technologien

12.01.18 - Office-Schwachstelle wäre mit richtigem Rechtemanagement zu vermeiden

16.01.18 - Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien

16.01.18 - Eset-Forscher entdecken neue Spyware: StrongPity2 weist große Ähnlichkeit zu FinFisher auf

22.01.18 - Neue Rekordwerte für Malware im dritten Quartal 2017

22.01.18 - Malwarebytes-Daten zeigen einen fast 2.000 prozentigen Anstieg der Ransomware-Erkennungen seit 2015

22.01.18 - Kaspersky Lab entdeckt neuen und vielseitig gefährlichen Android-Trojaner ,Loapi‘

30.01.18 - CPU-Sicherheitslücke betrifft alle Geräte, unabhängig vom Betriebssystem

01.02.18 - Meltdown und Spectre: Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick

08.02.18 - Ransomware as a Service ist ein ernstzunehmendes und wachsendes Problem

09.02.18 - Banking-Trojaner Terdot kehrt zurück: Einblicke in Funktionen und Fähigkeiten

13.02.18 - Global Threat Report zeigt: Qbot ist wieder zurück - Crypto-Currency-Miner adaptieren neue Exploits

19.02.18 - Check Point entdeckt neue Malware: ‘LightsOut’: Flashlight-Adware auf Google Play im Rampenlicht

19.02.18 - Cyberspionage: Turla-Gruppe nimmt Diplomaten und Botschaften ins Visier

19.02.18 - Anstieg von Exploit-Kits in Verbindung mit Crypto-Mining

06.03.18 - Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und "Swarm"-Technologien

07.03.18 - "LockPOS" hat die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert

08.03.18 - Skygofree – hochentwickelte Spyware seit 2014 aktiv

09.03.18 - AdultSwine: 60 Apps mit Spielen für Kinder im Google Play Store enthalten Pornoanzeigen

Meldungen: Virenwarnung

Recht und Kosten

  • Bahncard-Mail täuscht Rechnung vor

    Die Experten des deutschen Sicherheitsherstellers G Data haben mehrere Schadprogramme entdeckt, die das Ziel haben, ein Bot-Netz aufzubauen und über den gleichen Command-and-Control-Server gesteuert werden können. Der Weg zur Infektion unterscheidet sich bei den zwei Schädlingen, die die Analysten exemplarisch untersucht haben, allerdings deutlich. Die Sicherheitsexperten vermuten, dass hinter diesem Angriff ein oder mehrere Täter stehen, die den Schadcode massenhaft verbreiten wollen, um dann im Anschluss das Bot-Netz zu verkaufen oder zu vermieten. Die Schädlinge verbreiten sich über Makros in manipulierten Word-Dokumenten, die im Anhang von Mails verschickt werden. In einigen Fällen verschicken die Betrüger eine gefälschte Bahncard-Rechnung.

  • Spam-Welle mit schädlichen .chm-Anhängen

    Laut den Bitdefender-Malware-Forschern hat eine neue Spam-Welle mit schädlichen .chm-Anhängen bereits hunderte Posteingänge erreicht, um auf diesem Wege die berühmt-berüchtigte Cryptowall-Ransomware zu verbreiten. Interessanterweise greifen die Hacker dabei zu einer Methode, die vielleicht ein wenig aus der Mode gekommen ist, sich dafür aber als umso effektiver bei der automatischen Ausführung von Malware und der Verschlüsselung von Daten auf den Computern der Opfer erweist: schädliche .chm-Anhänge. Bitdefender erkennt die Malware als Trojan.GenericKD.2170937.

  • Personalisierte Phishing-Mails

    Phishing-Methoden werden immer perfider: Retarus warnt aktuell vor personalisierten Phishing-Mails, die neben dem täuschend echten Layout von Amazon auch die exakten Adress- und Telefondaten der Empfänger enthalten. Die Anbieterin von E-Mail Security Services empfiehlt daher die sorgfältige Überprüfung enthaltener Links.

  • Verschlüsselung von Benutzerdateien

    Doctor Web warnt Anwender vor einem massenhaften Versand von E-Mails, über die ein Download-Trojaner verbreitet wird. Der Schädling soll den Verschlüsselungs-Trojaner Trojan.Encoder.686 herunterladen und starten. Trojan.Encoder.686 stellt für Anwender eine ernsthafte Gefahr dar, weil die Dekodierung von durch Trojan.Encoder.686 verschlüsselten Benutzerdateien zurzeit nicht möglich ist. Der Download-Trojaner, der in der Dr.Web Virendatenbank unter dem Namen Trojan.DownLoad3.35539 geführt wird, verbreitet sich über Massen-Mails als ZIP-Anhang. Die Sicherheitsanalysten von Doctor Web haben Fälle entdeckt, in denen solche E-Mails in verschiedenen Sprachen, u.a. in Englisch, Deutsch und Georgisch, verbreitet wurden.

  • Neue Backdoor: Vielfältige Funktionen für Linux

    Die IT-Sicherheitsanalysten von Doctor Web haben eine funktionsreiche Backdoor für Linux analysiert. Der Schädling ist in der Lage, vielfältige Befehle von Cyberkriminellen auszuführen, DDoS-Angriffe zu starten und vieles mehr. Die neue Backdoor für Linux, die in der Dr.Web Virendatenbank unter dem Namen Linux.BackDoor.Xnote.1 geführt wird, verbreitet sich ähnlich wie andere Trojaner für ein solches Betriebssystem. Cyberkriminelle suchen Passwörter aus und brechen via SSH in Benutzerkonten ein. Es spricht viel für die Annahme, dass die Backdoor von chinesischen Kriminellen der Gruppe ChinaZ entwickelt wurde.

« 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 »