Schlagwort: Schadcode

Cactus: Ransomware überlistet Antiviren-Apps mit Verschlüsselung

Hackergruppen greifen immer wieder auf neue und komplexere Tricks zurück, um ihre Spuren zu verwischen und Schadsoftware unbemerkt auf fremde Systeme zu bringen. Die Cactus-Ransomware verschlüsselt sich selbst, um nicht von Antiviren-Apps erkan…

Decoy Dog: Malware-Toolkit bleibt in den meisten Fällen unerkannt

Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen. Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen. Firmen sollten die von Decoy Dog verwend…

100 Mio. Downloads: Android-Malware infiltriert 60 Play Store-Apps

Mit einem Trick haben Hacker es geschafft, die Sicherheitsmaßnahmen von Google zu umgehen und Malware in Play Store-Apps einzuschleusen. In 60 legitimen Tools wurde Schadcode gefunden. Die Programme wurden zusammen etwa 100 Millionen Mal herunt…

Emotet: Malware verbreitet sich nun über OneNote-Dokumente

Um Sicherheitsbeschränkungen zu umgehen, verbreitet sich die Emotet-Malware nun auch über OneNote-Anhänge. Bislang wurde der Schadcode hauptsächlich über Microsoft Office und Excel übertragen. Nachdem der Anhang geöffnet wurde, wird eine DLL-Da…

OneNote: Microsoft arbeitet an einem verbesserten Malware-Schutz

Hacker haben in den letzten Wochen versucht, Malware über OneNote-Dokumente zu verbreiten. Um die Nutzer vor Phishing-Angriffen zu schützen, möchte Microsoft jetzt neue Schutzmechanismen in die App einbauen. Das Update soll noch im April ersche…

TPM 2.0: Sicherheitslücken in Referenzimplementierung gefunden

Fehler in der Spezifikation der TPM 2.0-Referenzimplementierung sorgen dafür, dass manche Sicherheitsmodule von Hackern angegriffen werden können. Durch falsch verarbeitete Parameter lässt sich beliebiger Code ausführen. Das Problem betrifft ve…

PureCrypter: Malware-Loader nimmt Regierungen via Discord ins Visier

Eine neue Malware-Kampagne hat es auf Regierungsorganisationen im asiatischen, pazifischen und nordamerikanischen Raum abgesehen. Der Trojaner PureCrypter wird dazu genutzt, weitere Schadsoftware nachzuladen. Wer hinter den Angriffen steckt, is…