In den letzten Monaten gab es viele Berichte über Erpressungs-Trojaner, die mit immer neuen Tricks versuchen, Lösegeld für Unternehmensdaten zu ergaunern. Nun gehen Cyber-Gangster aber weiter und verlangen auch Lösegeld von Kunden gehackter Fir…
Eine neue Android-App gibt sich als offizielles System-Update von Google aus und bringt Schadcode auf dem Smartphone des Nutzers zum Laufen. Mit der App können Angreifer zahlreiche auf dem Gerät gespeicherte Daten stehlen. Die Anwendung wird ü…
Durch Deutschland rollt mal wieder eine ziemlich plumpe SMS-Spam-Welle, die es auf sehr unvorsichtige Android-Nutzer abgesehen hat. In der Nachricht wird eine Paket-Zustellung vorgegaukelt, der vermeintliche Tracking-Link führt zu einem Bank-Tr…
Der Computerhersteller Acer soll Opfer eines Erpressungstrojaners geworden sein. Acer selbst gibt derzeit nur zögerlich Informationen heraus. Die Revil-Gruppe, die hinter dem Angriff stecken soll, ist hingegen auskunftsfreudig und veröffentli…
Laut Microsoft gibt es jetzt einen weiteren Lichtblick rund um die Exchange-Sicherheitslücke. Der Defender kann jetzt automatisch die Angriffskette bei Exchange Server-Exploits durchbrechen und schützt so Nutzer weltweit. (Weiter lesen)
Malware, die auf bestimmte Zielgruppen angesetzt wird, ist an sich nicht ungewöhnlich – ein aktueller Fall ist aber selbst in diesem Bereich bemerkenswert: Attackiert werden hier die Entwickler von Apps für Apples iOS-Plattform. (Weiter lesen…
Die Ransomware-Gruppe REvil will jetzt den Druck auf ihre Opfer erhöhen. Damit die Unternehmen auch schön brav das Lösegeld für ihre verschlüsselten Systeme zahlen, will REvil sämtliche Opfer nun öffentlich machen. (Weiter lesen)
…
Noch immer schaffen es Angreifer, den Nutzern Malware mit mehr oder weniger nützlicher Software-Tools in den Installationspaketen unterzuschieben. Wie schon seit vielen Jahren ist einer der wichtigsten Verbreitungswege ein vermeintlich günstige…
Über die Entwicklung ihrer Programmiersprache Go dürften einige Leute bei Google nicht besonders glücklich sein. Denn diese hat sich in den letzten Jahren zum bevorzugten Werkzeug der Malware-Programmierer entwickelt. (Weiter lesen)
Es hat nun doch einige Zeit gedauert, aber jetzt ist er da: Der erste richtige Exploit, der die als Spectre bekannt gewordene Schwachstelle in Prozessoren ausnutzt, ist jetzt in freier Wildbahn unterwegs und gesichtet worden. (Weiter lesen)