Schlagwort: Schadsoftware

„HeadCrab“-Malware verwandelt Redis-Server in Monero-Miner

Eine bisher unbekannte Malware ist dabei, Redis-Server in Monero-Miner zu verwandeln und sie gezielt aus der Ferne für das Schürfen von Kryptowährungen zu missbrauchen. Aktiv scheint die Malware dabei schon seit 2021 zu sein – das geht aus eine…

FBI und Europol zerschlagen Struktur hinter Hive-Erpressungs-Trojaner

Der Angriff auf ein deutsches Unternehmen bei Esslingen hat dazu beigetragen, dass man nach mehreren Jahren das Netzwerk rund um den Erpressungs-Trojaner Hive zerschlagen konnte. Dem FBI und Europol ist damit ein entscheidender Schlag gegen die…

PlugX: Malware versteckt sich auf USB-Sticks, infiziert Windows-PCs

Eine neue Variante der Malware-Familie PlugX verbreitet sich nicht über E-Mail-Anhänge oder heruntergeladene Programme, sondern lässt sich auf infizierten USB-Geräten finden. Aktuell werden einige Versionen der Schadsoftware nur von wenigen Ant…

Android-Malware ermöglicht Hackern komplette Übernahme von Handys

Sicherheitsforscher haben eine neue Malware auf Android-Smartphones entdeckt, die von den gleichen Machern stammt, wie der Banking-Trojaner Ermac. Es handelt sich dabei um eine Weiterentwicklung, mit der Hacker fremde Handys aus der Ferne steue…

Android: Leak von Hersteller-Zertifikaten gibt Malware freie Hand

Google und seine Partner für Android-Geräte haben ein ernstzunehmendes Problem. Hacker oder andere schädliche Kräfte haben die sogenannten Plattform-Zertifikate verschiedener Hardware-Hersteller veröffentlicht. Dadurch entsteht ein massives Sic…

Nackt-Challenge, Fake-Tools und Trojaner: Moderne Malware-Märchen

Nutzer filmen sich nackt, um ihre Körper dann mit Filtern zu verbergen. Diese aktuelle Social-Media-Challenge hat auch Kriminelle auf den Plan gerufen. Sie behaupten, mit einer Software die Filter entfernen zu können. Wer diese lädt, fängt sich…

Angreifer nutzen 0-Day zur Umgehung der Windows-Sicherheitswarnung

Cyberkriminelle haben einen Weg gefunden, wie sie ohne die bekannten Sicherheits-Hinweise Schadcode über manipulierte E-Mail-Anhänge auf das System ihrer Opfer zu bekommen. Ausgenutzt wird dabei eine Zero-Day-Schwachstelle in Windows. (Weiter…