Top-Security Nachrichten

Fixieren des Mac-Fehlercodes 43 beim Kopieren von Dateien Es ist immer ziemlich frustrierend, wenn eine Betriebssystemfehlermeldung die Arbeit Ihres Computers stört, unabhängig davon, ob Sie ein Mac- oder Windows-Benutzer sind. Beide Systeme teilen auch eine Fehlermeldung mit dem Code 43. Wenn Sie Windows verwenden und nach einer Möglichkeit suchen,...

Top-Artikel

WannaCryptor oder die Ransomware WanaCrypt0r

WannaCryptor oder die Ransomware WanaCrypt0r screenshot

Die Ransomware WanaCrypt0r ist ein Verschlüsselungstrojaner, das eine wurmähnliche Angriffstaktik aufweist. Die Ransomware WanaCrypt0r ist als eine der meist gefährlichen und verbreiteten Verschlüsselungstrojaner bis 12.Mai 2017 erkannt. Sie hat geschafft mehr als Hunderttausende Systeme durch 140 Länder bei seiner ersten Veröffentlichung in der wahren Welt beschädigt. Der Hauptstoß des Angriffs war bei PC-Benutzern in Russland und das nationale Gesundheitssystem in Großbritanien ergriffen. Der Trojaner hat geschafft, den Zugriff auf die meisten Computer, die zum nationalen Gesundheitssystem verbunden sind, zu blockieren und fast 70% der Fällen, die die Ransomware WanaCrypt0r einbeziehen,...

Veröffentlicht am May 19, 2017 in Ransomware

Weitere Artikel

Inter

In der Vergangenheit war der Begriff Skimming ausschließlich mit Betrügern verbunden, die Kreditkartendaten von Geldautomaten (Automated Teller Machines) sammelten. Die Operation würde von den Kriminellen durchgeführt, die ein gut maskiertes Stück Hardware auf einem Geldautomaten installieren und dann die sensiblen Kreditkartendaten der Benutzer sammeln, die den Automaten benutzen. Cyber-Gauner haben sich jedoch auch für Skimmer interessiert, und es wurde eine neue Malware entwickelt, die oft als Online-Skimming bezeichnet wird. Normalerweise besteht ein Online-Skimmer aus einem schwer zu erkennenden JavaScript-Code, der in die Checkout-Seite eines Online-Shops eingefügt wird. Natürlich würde der Online-Skimmer weder die Benutzeroberfläche noch die Funktionalität der gefährdeten Website ändern, und die Benutzer werden die unsichere...

Veröffentlicht am November 19, 2019 in Malware

ACBackdoor

Die meisten Malware-Stämme richten sich gegen Windows-Computer, da dies zweifellos das beliebteste Betriebssystem der Welt ist. Dies bedeutet jedoch nicht, dass Systeme mit alternativen Betriebssystemen wie OSX oder Linux undurchdringliche Festungen sind. Kürzlich haben Forscher eine neue Malware entdeckt, die auf verschiedene Betriebssysteme abzielen kann. Der Name der Bedrohung ist ACBackdoor und sie scheint sowohl mit Linux als auch mit dem Windows-Betriebssystem kompatibel zu sein. Die Linux-Variante der ACBackdoor ist ziemlich beeindruckend. Das Linux-basierte ACBackdoor führt seinen Code ohne Dateien aus, wodurch der Platzbedarf für die Bedrohung auf dem gefährdeten Gerät verringert wird. Darüber hinaus kann diese Variante von ACBackdoor die Eigenschaften der auf dem infizierten Host ausgeführten Prozesse manipulieren. Es scheint...

Veröffentlicht am November 19, 2019 in Backdoors

Dom Ransomware

Ransomware-Bedrohungen sind möglicherweise einer der schlimmsten Malware-Typen, mit denen man umgehen muss. Diese fiesen Trojaner mit Datenblockierung dringen in die Computer ahnungsloser Benutzer ein, verschlüsseln alle ihre Daten und erpressen sie dann gegen Geld. Erschwerend kommt hinzu, dass dies mit Sicherheit zu den beliebtesten Malware-Typen zählt, die täglich verbreitet werden. Eine der neuesten Ransomware-Bedrohungen heißt Dom Ransomware. Die Dom Ransomware gehört zur beliebten Scarab Ransomware- Familie. Verbreitung und Verschlüsselung Malware-Forscher haben noch nicht herausgefunden, welche Infektionsvektoren für die Verbreitung der Dom Ransomware verwendet werden. Eine der am häufigsten verwendeten Methoden zur Verbreitung derartiger Bedrohungen sind Spam-E-Mails. Die gefälschte E-Mail würde eine betrügerische Nachricht...

Veröffentlicht am November 19, 2019 in Ransomware

Mbed Ransomware

Ransomware-Bedrohungen gehören in den letzten Jahren zu den beliebtesten Malware-Typen. Sie sind einfach zu erstellen (vorausgesetzt, man verwendet ein Ransomware-Baukastensystem) und leicht zu verteilen, was dazu führen kann, dass ihre Ziele großen Schaden erleiden. Zu den neuesten Bedrohungen dieser Klasse gehört die Mbed Ransomware. Als Forscher diesen Trojaner entdeckten und sezierten, stellten sie fest, dass es sich um eine Variante der berüchtigten STOP Ransomware- Familie handelt. Ohne Zweifel war die STOP Ransomware-Familie 2019 die aktivste Ransomware-Familie und forderte zahlreiche Opfer. Verbreitung und Verschlüsselung Die Autoren der Mbed Ransomware verwenden wahrscheinlich Massen-Spam-E-Mails, um ihre Erstellung zu verbreiten. Die E-Mails würden eine gefälschte Nachricht enthalten, die verschiedene...

Veröffentlicht am November 19, 2019 in Ransomware

NextCry Ransomware

Ransomware-Bedrohungen dringen normalerweise in einen Computer ein und stellen sicher, dass alle vorhandenen Daten gesperrt sind, bevor sie versuchen, das Opfer zur Zahlung einer Lösegeldgebühr zu erpressen. Einige Autoren von Ransomware-Bedrohungen sind jedoch kreativer. Eine der neuesten Bedrohungen heißt NextCry Ransomware. Anstatt auf Computer abzuzielen, sucht die NextCry Ransomware nach einem Dateifreigabedienst namens NextCloud. Der NextCloud-Dienst ist sowohl bei regulären Benutzern als auch bei kleinen und großen Unternehmen beliebt. Benutzer der NextCloud-Plattform wurden von den Cyber-Betrügern hinter der NextCry Ransomware angesprochen, und die Daten der Opfer wurden verschlüsselt. Verschlüsselung und Synchronisation Als Cybersicherheitsexperten die NextCry Ransomware studierten, stellten sie fest, dass das meiste davon in...

Veröffentlicht am November 18, 2019 in Ransomware

Pipka

Die Pipka-Malware ist ein Abschäumer, der in der JavaScript-Programmiersprache geschrieben ist, die kürzlich von VISA entdeckt wurde. Skimmer werden immer beliebter, da sie relativ einfach zu bauen sind. Obwohl Skimmer im Allgemeinen recht einfach zu erstellen sind, sind sie nicht so einfach zu bedienen. Die Autoren des Abschäumers müssen eine Einkaufswebsite infiltrieren und ihr Werkzeug leise in das gefährdete System einfügen. Der Abschäumer wird der Checkout-Seite der Website hinzugefügt und dient dazu, die Zahlungsdaten der Kunden zu sammeln. Der Pipka-Skimmer unterscheidet sich nicht allzu sehr von den meisten Schadprogrammen dieser Klasse. Es hat jedoch ein paar interessante Funktionen, die es wert sind, erwähnt zu werden. Arbeitet sehr leise Die unsichere Aktivität des Pipka-Abschäumers wurde zunächst auf einer Shopping-Website...

Veröffentlicht am November 18, 2019 in Malware

SySS Ransomware

Ransomware-Bedrohungen plagen Online-Benutzer seit Jahren. Eine der aktivsten Ransomware-Familien im Jahr 2019 war zweifellos die Dharma Ransomware- Familie. Der neueste datenblockierende Trojaner, der zu dieser berüchtigten Ransomware-Familie gehört, ist die SySS Ransomware. Es wurde noch kein kostenloses Entschlüsselungstool veröffentlicht, was bedeutet, dass die Opfer der SySS Ransomware vorerst die Hände gebunden haben. Verbreitung und Verschlüsselung Wenn Sie auf Websites mit geringer Qualität surfen, besteht eine höhere Wahrscheinlichkeit, dass Sie Opfer von Ransomware werden. Bedrohungen wie die SySS Ransomware werden häufig über gefälschte Anwendungsupdates, raubkopierte Varianten beliebter Softwaretools und Torrent-Tracker verbreitet. Die beliebteste Verbreitungsmethode für Ransomware sind jedoch wahrscheinlich...

Veröffentlicht am November 18, 2019 in Ransomware

Popups für "Microsoft-2019-windows.com"

Eine der beliebtesten Taktiken im Internet ist die Taktik des technischen Supports. Diese schmutzigen Tricks gibt es schon seit ungefähr zwanzig Benutzern, und es kann nicht geschätzt werden, wie viele Benutzer diesem Anreiz zum Opfer gefallen sind. In der Regel erstellen Betrüger eine Website, die legitim zu sein scheint, um den Benutzer dazu zu bringen, ihnen zu vertrauen. Diese gefälschten Webseiten behaupten oft, dass das System des Benutzers kompromittiert wurde oder technische Probleme aufweist. Oft behaupten die Betrüger auch, dass das vermeintliche Problem dringend behoben werden muss, oder dass das System des Benutzers dauerhaft beschädigt wird. Dies ist natürlich einer ihrer Social-Engineering-Tricks, deren Ziel es ist, den Benutzer einzuschüchtern und unter Zeitdruck zu setzen, damit er das tut, was die Betrüger vorhaben....

Veröffentlicht am November 18, 2019 in Adware

Sphinx Ransomware

Malware-Forscher haben auf der Suche nach neuen Opfern einen neuen datenverschlüsselnden Trojaner entdeckt. Diese neue Bedrohung wurde als Sphinx Ransomware bezeichnet. Es scheint nicht, dass die Sphinx Ransomware zu einer der beliebtesten Ransomware-Familien gehört. Verbreitung und Verschlüsselung Die zur Verbreitung dieses bösen Trojaners verwendeten Infektionsmethoden sind noch nicht bekannt. Die Forscher glauben, dass die Entwickler der Sphinx Ransomware möglicherweise Massen-Spam-E-Mail-Kampagnen verwenden, um diese Bedrohung zu verbreiten. Dies würde bedeuten, dass Zielbenutzer eine E-Mail mit einer betrügerischen Nachricht und einer angehängten Datei erhalten. Ziel der Nachricht ist es, den Benutzer davon zu überzeugen, dass der Anhang sicher gestartet werden kann. Bei dem Anhang handelt es sich jedoch in der Regel um ein...

Veröffentlicht am November 15, 2019 in Ransomware

LimeRevenge RAT

RAS-Trojaner (die oft kurz als RATs bezeichnet werden) sind ein sehr schädlicher Typ. Nahezu jeder kann eine RAT in die Hände bekommen, selbst wenn er nicht über die Fähigkeiten verfügt, eine RAT selbst zu bauen. Diese Bedrohung kann sofort gekauft und in unterirdischen Hacking-Foren gemietet werden. Man kann sich sogar für eine kostenlose RAT entscheiden, obwohl diese wahrscheinlich von geringerer Qualität als die bezahlten sind. Je mehr High-End-RATs, desto besser bleiben sie im Blickfeld ihres Opfers und potenzieller Antivirenanwendungen. Dies ermöglicht seinen Betreibern, über einen längeren Zeitraum auf den gefährdeten Host zuzugreifen und mehr Schaden zu verursachen. Eine RAT, die sowohl bei weniger erfahrenen Cyberkriminellen als auch bei hochqualifizierten Cyber-Gaunern beliebt ist, ist die RevengeRAT. Cybersicherheitsexperten...

Veröffentlicht am November 15, 2019 in Remote Administration Tools

CredRaptor

Obwohl die Hacking-Gruppe der Telebots eine Weile auf dem Tiefststand geblieben ist, scheint sie wieder aus den Schatten aufgetaucht zu sein. Diese Hacking-Gruppe ist mit dem allerersten Blackout, der durch ein Hacking-Tool verursacht wurde, in die Geschichte eingegangen. Sie sind dafür bekannt, sehr komplexe High-End-Malware zu entwickeln. Im Gegensatz zu einigen Hacking-Gruppen, die vorsichtig vorgehen und nicht darauf abzielen, den gefährdeten Hosts Schaden zuzufügen, verfolgt die Telebots-Gruppe einen anderen Ansatz. Sie haben sehr wenig Rücksicht auf die Systeme und Daten ihrer Ziele, und es ist bekannt, dass einige ihrer Bedrohungen den Opfern dauerhaften, irreversiblen Schaden zufügen. Hacking-Arsenal der Telebots-Gruppe Zu den bekannteren Hacking-Tools gehören: BlackEnergy - Ein Tool, das in verschiedenen Operationen für den...

Veröffentlicht am November 15, 2019 in Backdoors

KÄSETRAY

Der APT38 (Advanced Persistent Threat) ist wieder in den Nachrichten. Diese Hacking-Gruppe operiert aus Nordkorea und ist auch unter dem Pseudonym Lazarus bekannt. Ihre kriminellen Aktivitäten gingen so weit über Bord, dass einige ihrer Mitglieder derzeit vom Federal Bureau of Investigation der Vereinigten Staaten gesucht werden. Die Hauptmotivation der APT38-Gruppe scheint der Geldgewinn zu sein, da sie sich in der Regel an große Finanzinstitute und Banken auf der ganzen Welt richtet. Es wird angenommen, dass diese Hacking-Gruppe direkt von der nordkoreanischen Regierung gesponsert wird, sodass es wahrscheinlich ist, dass sie sich an Kim Jong-un beteiligen. Ermöglicht den Angreifern, Daten über lange Zeit still zu sammeln Die APT38-Hacking-Gruppe neigt dazu, sich bei der Durchführung einer Operation Zeit zu lassen. Oft infiltrierten...

Veröffentlicht am November 15, 2019 in Malware

CLEANTOAD

Das APT38 (Advanced Persistent Threat) ist mit einem neuen Hacking-Tool namens CLEANTOAD wieder in den Nachrichten. Diese Hacking-Gruppe ist auch als Lazarus bekannt und operiert von Nordkorea aus. Es wird angenommen, dass die APT38-Gruppe von der nordkoreanischen Regierung gesponsert wird und in deren Auftrag Hacking-Kampagnen durchführt. Diese Hacking-Gruppe arbeitet auf sehr hohem Niveau, und einige ihrer Mitglieder werden vom FBI gesucht. Leiser Betrieb Die meisten Kampagnen des APT38 sind finanziell motiviert, und ihre Ziele sind in der Regel Banken und verschiedene andere Finanzinstitute. Die APT38-Gruppe ist im Betrieb eher geduldig und nimmt sich bekanntermaßen Zeit und führt Angriffe über lange Zeiträume durch. Dies hilft seiner bedrohlichen Aktivität, länger unter dem Radar ihrer Ziele zu bleiben. Häufig liefern die Kampagnen...

Veröffentlicht am November 14, 2019 in Malware

Exaramel

Das Exaramel-Hacking-Tool ist eine Bedrohung, die kürzlich in einer der Kampagnen der TeleBots-Hacking-Gruppe entdeckt wurde. Bei der Untersuchung der Bedrohung stellten Malware-Forscher fest, dass die Exaramel-Malware einem anderen Hacking-Tool im Arsenal der TeleBots-Gruppe namens Industroyer ähnelt. Die TeleBots-Hacking-Gruppe war in den letzten Jahren sehr aktiv und hat mit ihren Bedrohungskampagnen viele Schlagzeilen gemacht. Die berühmteste Operation fand im Jahr 2015 statt und führte zu einem Blackout, der mit Malware noch nie zuvor erreicht worden war. Die TeleBots- Gruppe ist auch diejenige, die hinter der berüchtigten Petya Ransomware steht , die das Web für eine Weile geplagt hat. Die Bedrohung würde den MBR (Master Boot Record) der Festplatte auf dem Zielsystem sperren. Wird als sekundäre Nutzlast geliefert Die...

Veröffentlicht am November 14, 2019 in Backdoors

"Belästigungsbeschwerde" E-Mail-Betrug

E-Mail-Taktiken gibt es seit den Anfängen des Internets. Wir Menschen haben ein Verlangen nach Unverdienten und Cyberkriminellen und haben zahlreiche Tricks und Social-Engineering-Techniken entwickelt, um uns auszutricksen. Oft behauptete die E-Mail-Taktik, der Benutzer habe gewonnen und ein teures Objekt oder ein exotischer Feiertag oder ergriff angstmachende Tricks, um sein Endziel zu erreichen. E-Mail-Posen als Beschwerde über sexuelle Belästigung Der E-Mail-Betrug 'HARASSMENT COMPLAINT' ist ein neuer Trick, mit dem verschiedene Nachrichten übermittelt werden können, die sorgfältig auf der Grundlage von Informationen über den Empfänger erstellt werden, z. B. seines Arbeitsbereichs oder seines Profils. In der Nachricht wird angegeben, dass dem Nutzer sexuelle Belästigung vorgeworfen wurde, und sie wird von der "US EQUAL...

Veröffentlicht am November 14, 2019 in Adware
1 2 3 4 5 6 7 8 9 10 11 15