Bots sind aus dem heutigen Internet nicht mehr wegzudenken und bedeuten auch nicht, dass die automatisch „böse“ sind bzw. mit Spam, Angriffen etc. zu tun haben. Natürlich ist das aber vielfach der Fall, denn ansonsten wäre eine Zahl von 47,4 Pr…
Hackergruppen greifen immer wieder auf neue und komplexere Tricks zurück, um ihre Spuren zu verwischen und Schadsoftware unbemerkt auf fremde Systeme zu bringen. Die Cactus-Ransomware verschlüsselt sich selbst, um nicht von Antiviren-Apps erkan…
Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen. Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen. Firmen sollten die von Decoy Dog verwend…
Mit einem Trick haben Hacker es geschafft, die Sicherheitsmaßnahmen von Google zu umgehen und Malware in Play Store-Apps einzuschleusen. In 60 legitimen Tools wurde Schadcode gefunden. Die Programme wurden zusammen etwa 100 Millionen Mal herunt…
Man findet sie vor allem auf Flughäfen sowie auch in Einkaufszentren und für so manchen Smartphone-Besitzer sind sie ein Segen: Gemeint sind öffentliche Ladestationen. Doch laut der US-amerikanischen Bundespolizei FBI sollte man diese unter all…
Seit Ende März ist die Kompromittierung der 3CX Desktop-App bekannt. Vermutlich haben nordkoreanische Hacker Schadcode in die bei Unternehmen weitverbreitete VoIP-Anwendung eingeschleust. Das BSI hat daher nun eine Warnung mit der zweithöchs…
Um Sicherheitsbeschränkungen zu umgehen, verbreitet sich die Emotet-Malware nun auch über OneNote-Anhänge. Bislang wurde der Schadcode hauptsächlich über Microsoft Office und Excel übertragen. Nachdem der Anhang geöffnet wurde, wird eine DLL-Da…
Hacker haben in den letzten Wochen versucht, Malware über OneNote-Dokumente zu verbreiten. Um die Nutzer vor Phishing-Angriffen zu schützen, möchte Microsoft jetzt neue Schutzmechanismen in die App einbauen. Das Update soll noch im April ersche…
Fehler in der Spezifikation der TPM 2.0-Referenzimplementierung sorgen dafür, dass manche Sicherheitsmodule von Hackern angegriffen werden können. Durch falsch verarbeitete Parameter lässt sich beliebiger Code ausführen. Das Problem betrifft ve…
Eine neue Malware-Kampagne hat es auf Regierungsorganisationen im asiatischen, pazifischen und nordamerikanischen Raum abgesehen. Der Trojaner PureCrypter wird dazu genutzt, weitere Schadsoftware nachzuladen. Wer hinter den Angriffen steckt, is…