Top-Security Nachrichten

Fixieren des Mac-Fehlercodes 43 beim Kopieren von Dateien Es ist immer ziemlich frustrierend, wenn eine Betriebssystemfehlermeldung die Arbeit Ihres Computers stört, unabhängig davon, ob Sie ein Mac- oder Windows-Benutzer sind. Beide Systeme teilen auch eine Fehlermeldung mit dem Code 43. Wenn Sie Windows verwenden und nach einer Möglichkeit suchen,...

Top-Artikel

WannaCryptor oder die Ransomware WanaCrypt0r

WannaCryptor oder die Ransomware WanaCrypt0r screenshot

Die Ransomware WanaCrypt0r ist ein Verschlüsselungstrojaner, das eine wurmähnliche Angriffstaktik aufweist. Die Ransomware WanaCrypt0r ist als eine der meist gefährlichen und verbreiteten Verschlüsselungstrojaner bis 12.Mai 2017 erkannt. Sie hat geschafft mehr als Hunderttausende Systeme durch 140 Länder bei seiner ersten Veröffentlichung in der wahren Welt beschädigt. Der Hauptstoß des Angriffs war bei PC-Benutzern in Russland und das nationale Gesundheitssystem in Großbritanien ergriffen. Der Trojaner hat geschafft, den Zugriff auf die meisten Computer, die zum nationalen Gesundheitssystem verbunden sind, zu blockieren und fast 70% der Fällen, die die Ransomware WanaCrypt0r einbeziehen,...

Veröffentlicht am May 19, 2017 in Ransomware

Weitere Artikel

TeleBots

Es wird angenommen, dass der TeleBots APT (Advanced Persistent Threat) aus der Russischen Föderation stammt. Diese Information muss jedoch noch bestätigt werden. Malware - Experten haben festgestellt , dass es wahrscheinlich ist , dass einige der TeleBots Mitglieder auch Teil Kampagnen in bedrohlichen durchgeführt durch andere Hacker - Gruppen wie die genommen haben GreyEnergy , das Sandworm Team und BlackEnergy . Es wird weitgehend angenommen, dass die TeleBots-Hacking-Gruppe bereits 2015 an dem berüchtigten Cyber-Angriff auf das ukrainische Stromnetz beteiligt war. Diese Kampagne ist von Bedeutung, insbesondere, weil sie eine der ersten ihrer Art ist - eine groß angelegte Hacking-Kampagne ein totaler Blackout ist überhaupt nicht üblich. 2017 verfolgte die TeleBots-Gruppe auch Ziele in Bezug auf Industrie und Finanzen in der Ukraine....

Veröffentlicht am October 10, 2019 in Malware

Reduzierer

Die Turla APT (Advanced Persistent Threat) ist eine bekannte Hacking-Gruppe, die aus Russland stammt. Sie sind auch als Uroboros, Snake, Waterbug und Venomous Bear bekannt. Die Turla APT ist in der Welt der Internetkriminalität sehr beliebt und hat im Laufe der Jahre viele verheerende Hacking-Kampagnen durchgeführt. Einige Malware-Forscher glauben, dass die Hacking-Gruppe möglicherweise vom Kreml gesponsert wird, aber diese Informationen sind noch nicht bestätigt. Die meisten ihrer Kampagnen konzentrieren sich auf ex-sowjetische Staaten wie Weißrussland und die Ukraine, aber sie haben auch Operationen im Iran gestartet. Eines der Hacking-Tools im ziemlich großen Arsenal der Turla APT ist der Reductor RAT (Remote Access Trojaner). Es wird angenommen, dass die Reductor-RAT eine aktualisierte Variante der COMpfun-Bedrohung ist. Der...

Veröffentlicht am October 10, 2019 in Remote Administration Tools

Muhstik Ransomware

Die Autoren einer Bedrohung namens Muhstick Ransomware haben ihre Bedrohung geringfügig geändert. Es hat jedoch immer noch Ähnlichkeit mit den Ransomware-Varianten, auf denen es basiert. Die Muhstick Ransomware scheint eine Variante der eCh0raix Ransomware und der QNAPCrypt Ransomware zu sein . Diese dateiverschlüsselnden Trojaner richten sich an alle QNAP NAS-Zielgeräte (Network Attached Storage). Oftmals speichern Benutzer wichtige Daten oder vertrauliche Informationen auf NAS-Geräten, da sie als sicherer angesehen werden, als die Daten auf der Festplatte zu speichern. Sobald die Muhstick Ransomware in ein NAS-Gerät eingedrungen ist, werden alle darauf gespeicherten Informationen verschlüsselt. Als nächstes wird ein Lösegeldschein mit dem Namen "README_FOR_DECRYPT.txt" abgelegt, den das Opfer lesen kann. Wie bei den meisten...

Veröffentlicht am October 10, 2019 in Ransomware

Reco Ransomware

Dateiverschlüsselungstrojaner sind nach wie vor der wichtigste Bestandteil des Toolkits von Cyberkriminellen. Diese zerstörerischen Cyberbedrohungen sind das perfekte Erpressungswerkzeug für anonyme Cyber-Gauner, da sie den Opfern einen sehr starken Verhandlungsschub verleihen, indem sie die Akten des Opfers als Geiseln halten. Leider ist die Wiederherstellung nach Ransomware-Angriffen oftmals eine unmögliche Aufgabe, und die Opfer müssen die Angreifer um Hilfe bitten, die niemals umsonst ist. Die Reco Ransomware ist eine der neuesten Schließfächer für Dateien. Eine genauere Analyse ihres Verhaltens ergab, dass es sich nicht um eine völlig neue Bedrohung handelt. Sie basiert auf dem Phishing-E-Mails, die einen gefälschten Anhang enthalten. Dateien, die auf Warez-Websites gehostet werden. Raubkopien von Software und Medien. Gefälschte...

Veröffentlicht am October 10, 2019 in Ransomware

APT35

Die APT35 (Advanced Persistent Threat) ist eine Hacking-Gruppe, die vermutlich aus dem Iran stammt. Diese Hacking-Gruppe ist auch unter mehreren anderen Decknamen bekannt - Newscaster Team, Phosphorus, Charming Kitten und Ajax Security Team. Die APT35-Hacking-Gruppe ist in der Regel sowohl an politisch motivierten als auch an finanziell motivierten Kampagnen beteiligt. Die Hacking-Gruppe APT35 konzentriert ihre Bemühungen hauptsächlich auf Akteure, die sich für Menschenrechte einsetzen, verschiedene Medienorganisationen und den akademischen Sektor. Die meisten Kampagnen werden in den USA, in Israel, im Iran und im Vereinigten Königreich durchgeführt. Beliebte APT35-Kampagnen Eine der berüchtigtsten APT35-Operationen ist die, die 2017 gegen HBO durchgeführt wurde. In der APT35 flossen über 1 TB Daten aus, die aus persönlichen Angaben...

Veröffentlicht am October 9, 2019 in Malware

APT28

Die APT28 (Advanced Persistent Threat) ist eine aus Russland stammende Hacking-Gruppe. Ihre Tätigkeit reicht bis in die Mitte der 2000er Jahre zurück. Malware-Forscher glauben, dass die Kampagnen der APT28-Gruppe vom Kreml finanziert werden, da sie sich in der Regel an ausländische politische Akteure richten. Die Hacking-Gruppe APT28 ist am besten als Fancy Bear bekannt, wird aber auch unter verschiedenen anderen Decknamen anerkannt - Sofacy Group, STRONTIUM, Sednit, Pawn Storm und Tsar Team. Die berüchtigten Hacking-Kampagnen von Fancy Bear Experten glauben, dass der Fancy Bear am Hack des Demokratischen Nationalkomitees 2016 beteiligt war, von dem einige einen gewissen Einfluss auf das Ergebnis der Präsidentschaftswahlen im selben Jahr hatten. Im selben Jahr richtete sich die Fancy Bear-Gruppe wegen des Skandals mit russischen...

Veröffentlicht am October 10, 2019 in Malware

Miner 'Winlogui.exe'

Mehrere Benutzer weltweit haben einen unbekannten Prozess gemeldet, der auf ihren Systemen ausgeführt wird. Der fragliche Prozess ist "Winlogui.exe". Die Entwickler von "Winlogui.exe" haben sichergestellt, dass dem Namen der Teil "Win" hinzugefügt wird, der normalerweise auf einen legitimen Windows-Prozess hinweist und keinen Verdacht aufwirft. Dies ist jedoch überhaupt nicht der Fall. Der Prozess "Winlogui.exe" zeigt an, dass ein Cryptocurrency Miner vorhanden ist. Cryptocurrency Miner neigen dazu, ihren Host negativ zu beeinflussen, da sie sehr viel CPU verbrauchen und somit das gesamte System verlangsamen und eine Underperformance erzielen. Bei Benutzern, auf deren Systemen Cryptocurrency Miner installiert sind, ist die Qualität des Browsings wahrscheinlich stark beeinträchtigt. Bösartige Akteure setzen Cryptocurrency Miner auf den...

Veröffentlicht am October 8, 2019 in Trojans

Schlechter Port-Schutz gefährdet Millionen von Web-Radio-Geräten

Schlechter Port-Schutz gefährdet Millionen von Web-Radio-Geräten screenshot

Dank eines undokumentierten Telnet-Dienstes, der schwache Standardanmeldeinformationen verwendet, könnten mehr als 1 Million Imperial & Dabman-Internetradio-Geräte RCE-Angriffen zum Opfer fallen. Der Fehler wurde aufgedeckt, nachdem Forscher des Vulnerability Magazine (VM) einen routinemäßigen Port-Scan einiger Geräte durchgeführt hatten. Als Telnetd bezeichnet, wurde festgestellt, dass der Dienst auf Port 23 ausgeführt wird. Da Telnetd auf relativ schwachen Anmeldeinformationen basiert, kann er als Hintertür für eine Vielzahl bösartiger Bedrohungen dienen. Schwaches Passwort, aber immer noch ein Passwort. Ist es so schlimm? Ein schwaches Passwort zu haben ist zwar besser als gar kein...

Veröffentlicht am September 27, 2019 in Computer Security

Pushwhy.com

Die Pushwhy.com-Webseite scheint in großem Umfang mit dem Spam von Werbung in Verbindung gebracht zu werden. Es ist auch wahrscheinlich, dass die Website selbst über Adware an Benutzer vermarktet wurde. Personen, die die Seite Pushwhy.com besucht haben, haben gemeldet, dass die Sicherheitsanwendung eine Benachrichtigung anzeigt, dass die Verbindung mit der Website Pushwhy.com verhindert wurde, wenn auf ihrem System ein Anti-Malware-Tool installiert ist. Es scheint, dass diese zwielichtige Webseite versucht, ihre Werbung in die Webbrowser der Benutzer einzufügen. Die Pushwhy.com-Website verbreitet anscheinend keine Malware oder andere schädliche Inhalte. Die Pushwhy.com-Seite scheint jedoch recht uninteressant zu sein. Wir empfehlen Ihnen daher, auf keine Werbung zu klicken, die von dieser Website beworben wird. Die Aktivität von...

Veröffentlicht am September 12, 2019 in Browser Hijackers

Astaroth Malware dringt in Cloudflare-Worker ein, um der Erkennung zu entgehen

Astaroth Malware dringt in Cloudflare-Worker ein, um der Erkennung zu entgehen screenshot

In den letzten Nachrichten erregte ein veröffentlichter Bericht über die Verbreitung von Astaroth , einer dateifreien Malware, die die Benutzer plagte, die Aufmerksamkeit der Internet-Sicherheitsgemeinschaft. Diese Bedrohung führte Systemtools aus, die eine komplexe Anfügungskette verwendeten, die keine ausführbaren Dateien verwendete, um ihre Aktionen im Geheimen auszuführen. Nach dem veröffentlichten Bericht beschloss die Gruppe hinter den Aktionen der Astaroth-Kampagne , ihre Taktik zu ändern . Konkret ging es darum, Cloudflare Workers zu verwenden, um die Kampagne fortzusetzen und der Erkennung auszuweichen. Der Prozess wurde in mehreren Schritten durchgeführt, wie unten erläutert....

Veröffentlicht am September 5, 2019 in Computer Security

Gaming-Betrüger von Baldr-Malware-Bedrohung betroffen

Gaming-Betrüger von Baldr-Malware-Bedrohung betroffen screenshot

Ein großes Problem in der Spielebranche, das sowohl Spieler als auch Spielefirmen betrifft, ist das Betrügen, insbesondere bei Spielen mit mehreren Spielern, bei denen Betrug eine einfache Möglichkeit darstellt, einen Vorteil gegenüber den Gegnern zu erlangen. Derzeit sind verschiedene Betrugstools auf dem Markt erhältlich. Da diese Tools bei Spielern sehr beliebt sind, haben Malware-Entwickler eine neue Nische für die Verbreitung bösartiger Anwendungen identifiziert. Eine neue Malware-Bedrohung namens Baldr hat es Anfang 2019 in die Szene geschafft und die Passwörter von Spielkonten und sensible Benutzerdaten gestohlen. Höchstwahrscheinlich wurde es von einer auf YouTube beworbenen...

Veröffentlicht am September 5, 2019 in Computer Security

DLL-Malware-Angriff "Great Duke Of Hell" deckt bösartige Astaroth-Bedrohung durch dateilose Malware auf

DLL-Malware-Angriff

Microsoft hat kürzlich den Schleier gelüftet , wie eine sehr unangenehme, fileless Malware Daten stiehlt, ohne dass sie jemals auf dem Computer eines Opfers installiert werden muss - Astaroth . Benannt nach einem gleichnamigen Dämon aus den okkulten Büchern Ars Goetia und The Key of Solomon, der seine Opfer durch Eitelkeit und Faulheit verführen soll, ist diese Malware seit 2017 im Umlauf Stehlen Sie Daten von südamerikanischen und europäischen Unternehmen bei gezielten Angriffen, bei denen Spear-Phishing als Einstiegspunkt verwendet wurde. Laut Andrea Lelli, einer Forscherin von Microsoft Defender APT, ist diese spezifische Infektion einzigartig, da sie in der Lage ist, unter den...

Veröffentlicht am July 15, 2019 in Computer Security

Kompromittierte BleachBit-Website infiziert Benutzer mit der datenraubenden AZORult-Malware

Kompromittierte BleachBit-Website infiziert Benutzer mit der datenraubenden AZORult-Malware screenshot

BleachBit ist eine bekannte Anwendung für Linux-, Windows- und MacOS-Benutzer, die Speicherplatz durch Löschen von verfügbaren Daten zurückgewinnen möchten. Mit mehr als einer Million Downloads auf Sourceforge hat BleachBit einen beachtlichen Aufschwung erlangt, während Cyber-Gauner einen Weg gefunden haben, die enorme Popularität des Tools zu monetarisieren. Sie haben eine gefälschte Kopie der offiziellen BleachBit-Website erstellt, über die sie eine infodiebstahlende Malware namens AZORult verbreiten . Für AZORult ist bekannt, dass es bereits seit 2016 existiert und dass es gut zugänglich ist - Interessenten könnten es in russischen Hacking-Foren für etwa 100 US-Dollar kaufen. Es kann...

Veröffentlicht am September 17, 2019 in Computer Security

Twitter setzt SMS-Tweeting-Funktion vorübergehend aus, nachdem das Konto des CEO von der Hacker Group missbraucht wurde

Twitter setzt SMS-Tweeting-Funktion vorübergehend aus, nachdem das Konto des CEO von der Hacker Group missbraucht wurde screenshot

In der heutigen Welt der sozialen Medien kann alles, was gesagt wird, jederzeit gegen Sie verwendet werden. Wie sich herausstellt, hat Twitter angekündigt, die Funktion "Tweet via SMS" für einen nicht festgelegten Zeitraum zu deaktivieren, nachdem Hacker zwei hochkarätige Konten missbraucht und gepostet hatten, von denen eines dem CEO und Mitbegründer von Twitter, Jack Dorsey, gehört. Durch die potenzielle Ausnutzung einer Sicherheitsanfälligkeit in Twitters Tweet per SMS-Funktion konnten Hacker Dorseys Twitter-Feed entführen und rassistische Beleidigungen zusammen mit einer gefälschten Bombenandrohung gegen das Hauptquartier von Twitter veröffentlichen. Wie Sie sich vorstellen können,...

Veröffentlicht am September 17, 2019 in Computer Security

Hunderte von Zahnarztpraxen in den USA sind von aggressiver Sodinokibi Ransomware betroffen, die Patientenakten sperrt

Hunderte von Zahnarztpraxen in den USA sind von aggressiver Sodinokibi Ransomware betroffen, die Patientenakten sperrt screenshot

Ransomware-Angriffe sind leider zur Regel geworden, wenn Unternehmen und Benutzer von PCs ihre Systeme im Wesentlichen aufgrund der Verschlüsselung von Dateien durch hochentwickelte Malware sperren lassen und finanzielle Anforderungen stellen, um die Dateien angeblich wiederherzustellen. Beim letzten Ransomware-Angriff wurde die Sodinokibi-Ransomware- Bedrohung verwendet, um Daten zu sperren, die in Hunderten von Zahnarztpraxen gefunden wurden, die die DDS Safe- Onlinesicherungslösung und den Aufbewahrungsdienst für Krankenakten verwendeten. Über 400 Zahnarztpraxen in den USA wurden mit der Sodinokibi-Ransomware-Bedrohung angegriffen. Bei den Angriffen haben die Täter von Sodinokibi DDS...

Veröffentlicht am August 30, 2019 in Computer Security
1 2 3 4 5 6 7 8 9 10