SpyHunter

Malware-Entfernungsprogramm

  • Erkennen und entfernen Sie die neuesten Malware-Bedrohungen.
  • Die Definitionen zur Erkennung und Entfernung von Malware werden regelmäßig aktualisiert.
  • Technischer Support und benutzerdefinierte Korrekturen für schwer zu tötende Malware.
* Mit Free Remover können Sie nach einer Wartezeit von 48 Stunden eine Korrektur durchführen und die gefundenen Ergebnisse entfernen. Lesen Sie unsere EULA, Datenschutzbestimmungen und Sonderrabattbedingungen. Weitere Details zu Free SpyHunter Remover.

Top-Security Nachrichten

Agenturen warnen vor drohender Bedrohung durch Ransomware-Cyberkriminalität für den US-Gesundheitssektor Mehrere Agenturen haben am 28. Oktober ein gemeinsames Gutachten mit strengen Warnungen an den Gesundheitssektor im Zusammenhang mit Cyberkriminalität veröffentlicht. Das Gutachten betrifft eine...
Emotet Malware verwendet den US-Wahlkampf als Köder Das berüchtigte Malware-Vertriebsfahrzeug Emotet ist nach einer langen Pause Anfang dieses Jahres seit etwas mehr als zwei Monaten wieder im Geschäft. Die Betreffzeile einer der neuesten Wellen von...

Top-Artikel

Fixieren des Mac-Fehlercodes 43 beim Kopieren von Dateien

Fixieren des Mac-Fehlercodes 43 beim Kopieren von Dateien screenshot

Es ist immer ziemlich frustrierend, wenn eine Betriebssystemfehlermeldung die Arbeit Ihres Computers stört, unabhängig davon, ob Sie ein Mac- oder Windows-Benutzer sind. Beide Systeme teilen auch eine Fehlermeldung mit dem Code 43. Wenn Sie Windows verwenden und nach einer Möglichkeit suchen, diesen spezifischen Fehler zu beheben, klicken Sie hier, um eine Anleitung mit möglichen Lösungen zu erhalten. Auf einem Mac haben Benutzer normalerweise den Fehlercode 43, wenn sie versuchen, Dateien von einem Ordner in einen anderen zu kopieren, Dateien von und auf ein USB-Laufwerk zu übertragen oder Dateien zu löschen und in den Papierkorb zu verschieben. Es scheint, dass dieser Fehler für zwei...

Veröffentlicht am February 5, 2019 in Computer Security

Newsbreak.com

Newsbreak.com screenshot

Auf den ersten Blick scheint die Website Newsbreak.com ein nützliches Tool zu sein, mit dem die Besucher über die neuesten Nachrichten informiert werden. Dies ist jedoch eine der unzähligen gefälschten Online-Websites, die keine wertvollen Inhalte bieten und stattdessen versuchen, mithilfe verschiedener zwielichtiger Tricks von ihren Besuchern zu profitieren. Spam-Benutzer mit einem konstanten Werbefluss Beim Besuch der Newsbreak.com-Seite werden Benutzer gebeten, der Site die Anzeige von Webbrowser-Benachrichtigungen zu erlauben. Wenn man bedenkt, dass diese gefälschte Seite eine legitime Nachrichten-Website ist, können viele Benutzer dazu verleitet werden, Browser-Benachrichtigungen...

Veröffentlicht am February 3, 2020 in Browser Hijackers

Weitere Artikel

Rdebritone.space

Rdebritone.space ist eine weitere, meist leere Website, die nur zur Durchführung einer beliebten browserbasierten Taktik erstellt wurde. Unzählige Websites, die praktisch mit Rdebritone.space identisch sind, haben das Internet bereits überflutet, und zweifellos werden in Zukunft unzählige weitere veröffentlicht. Sie arbeiten alle auf genau die gleiche Art und Weise - durch verschiedene manipulative und irreführende Social-Engineering-Taktiken werden Besucher dazu gebracht, auf die Schaltfläche "Zulassen" zu klicken. Unabhängig davon, was die von den taktischen Websites angezeigten gefälschten Warnungen oder Fehlermeldungen behauptet haben, ist die Wahrheit, dass durch Klicken auf die Schaltfläche der Benutzer die Push-Benachrichtigungsdienste dieser bestimmten Website abonniert. Rdebritone.space stützt sich auf die gängigste Taktik...

Veröffentlicht am December 4, 2020 in Browser Hijackers

Tec-smartphone.com

Tec-smartphone.com hat nichts mit Technologie oder Smartphones zu tun, ungeachtet dessen, was der Name vermuten lässt. Stattdessen ist die Website ein Mittel, um eine beliebte browserbasierte Taktik durchzuführen. Ziel ist es, irreführende und gefälschte Warnung oder Fehlermeldung anzuzeigen, die alle versuchen, die ahnungslosen Besucher davon zu überzeugen, auf die Schaltfläche "Zulassen" zu klicken. Dadurch erhält die taktische Website alle Browserberechtigungen, die erforderlich sind, damit sie ihre eigentliche Funktion ausführen kann - die Übermittlung unerwünschter Werbung an das betroffene Gerät. Die von Tec-smartphone.com gewählte Taktik besteht darin, vorzutäuschen, einen Bot-Captcha-Check durchzuführen. Es würde seinen Besuchern ein Bild eines verwirrten Roboters anzeigen, begleitet von einer prominent angezeigten Nachricht,...

Veröffentlicht am December 4, 2020 in Browser Hijackers

Wizardclick.site

Wizardclick.site ist eine irreführende Website, die versucht, Benutzer dazu zu bringen, sich auf eine beliebte browserbasierte Taktik einzulassen. Im Internet sind bereits unzählige praktisch identische Websites vorhanden, die sich alle der Durchführung des gleichen Schemas widmen. Durch den Einsatz verschiedener manipulativer Social-Engineering-Taktiken versuchen diese Websites, Benutzer dazu zu bringen, auf die Schaltfläche "Zulassen" zu klicken, indem sie unterschiedliche Täuschungen verwenden. Die Wahrheit ist, dass durch Klicken auf die Schaltfläche der ahnungslose Besucher die Push-Benachrichtigungsdienste der jeweiligen Website abonniert. In der Praxis führt dies dazu, dass die irreführende Website Wizardclick.site, in diesem Fall, mit allen Browserberechtigungen ausgestattet wird, die erforderlich sind, um aufdringliche Werbung...

Veröffentlicht am December 4, 2020 in Browser Hijackers

LivePDFSearch

Der Name könnte darauf hindeuten, dass LivePDFSearch Benutzern eine bequemere und einfachere Durchführung von PDF-Suchvorgängen bietet. Der eigentliche Zweck der Anwendung besteht jedoch darin, als Browser-Hijacker zu fungieren und künstlichen Datenverkehr zu ihrer gesponserten Adresse zu generieren. Benutzer werden die Auswirkungen der Installation von LivePDF Search auf ihren Computersystemen fast sofort spüren - die Anwendung verschwendet keine Zeit und übernimmt die Kontrolle über bestimmte Browsereinstellungen. Benutzer werden feststellen, dass die Startseite, die Registerkarte "Neue Seite" und die Standardsuchmaschine nicht mehr so sind, wie sie früher waren. Stattdessen werden alle drei Einstellungen geändert, um die Adresse feed.livepdfsearch.com, eine gefälschte Suchmaschine, zu öffnen. Wenn der Browser einfach geöffnet oder...

Veröffentlicht am December 4, 2020 in Potentially Unwanted Programs

Xenon Stealer

Wie der Name schon sagt, handelt es sich bei Xenon Stealer um eine neue Bedrohung durch Data Stealer, die in unterirdischen Hackerforen zum Kauf angeboten wird. Der Benutzer, der den Beitrag von Xenon Stealer erstellt hat, hat zuvor dasselbe für eine andere Malware-Bedrohung namens Zenon Clipper getan. Laut der Beschreibung ist Xenon Stealer eine potenzielle Bedrohung, die in C # geschrieben wurde. Es kann Informationen wie Passwörter, Cookies, Browserverlauf, Details zum automatischen Ausfüllen, Downloadverlauf, Karten usw. von einer Vielzahl von Webbrowsern abrufen. Darüber hinaus können Sitzungen von Desktop-Anwendungen wie Discord, Telegram, Outlook, Pidgin, Dogs und Dogs + erfasst werden. Verschiedene Systeminformationen werden ebenfalls gesammelt und an die Angreifer übertragen - IP-Adresse, Geolokalisierung, Details zum...

Veröffentlicht am December 4, 2020 in Stealers

FickerStealer

FickerStealer ist eine neue Infostealer-Bedrohung, die als MaaS (Malware-as-a-Service) in unterirdischen Hackerforen angeboten wird. Die Bedrohung wurde von einem Benutzer unter dem Kontonamen "Ficker" veröffentlicht. Laut dem Beitrag ist FickerStealer auf Rust mit Assemblersprache geschrieben. Das serverseitige Bedienfeld, mit dem potenzielle "Clients" die Bedrohung steuern können, wurde mit Rust für das Backend und React für das Frontend erstellt. Die Bedrohung wird als vollständig im Speicher ausgeführt angekündigt, wodurch die Spuren auf dem Zielcomputersystem minimiert werden. Die Entwickler behaupten auch, die Bedrohung von Grund auf neu erstellt zu haben, ohne dass Code von anderer Malware verwendet werden muss. Wenn die Beschreibung glaubwürdig ist, kann FIckerStealer vertrauliche Informationen aus einer Vielzahl von Quellen...

Veröffentlicht am December 4, 2020 in Stealers

PowerPepper-Malware

PowerPepper ist eine neue Backdoor-Malware-Bedrohung, die im Rahmen des Betriebs einer APT-Gruppe (Advanced Persistent Threat) namens DeathStalker beobachtet wird. Es wird angenommen, dass diese spezielle APT als Söldner fungiert und ihre Dienste dem Höchstbietenden anbietet. Die Gruppe wurde erstmals im Jahr 2018 entdeckt, es wird jedoch angenommen, dass sie weit früher gegründet wurde. Die Hacker von DeathStalker sind hauptsächlich auf die Durchführung von Spionage- und Datendiebstahlkampagnen gegen Unternehmen aus Europa spezialisiert. Es wurden jedoch auch DeathStalker-Opfer aus Nord- und Südamerika sowie aus Asien identifiziert. Das Malware-Toolkit der Gruppe besteht aus vergleichsweise nicht so ausgefeilten Bedrohungen, weist jedoch ein hohes Maß an Wirksamkeit auf. PowerPepper passt sehr gut zu dieser Beschreibung. Die Bedrohung...

Veröffentlicht am December 4, 2020 in Malware

Snake Keylogger

Snake ist ein Keylogger-Programm, dessen Hauptfunktion darin besteht, die Tastenanschläge der Benutzer aufzuzeichnen und gesammelte Daten an die Bedrohungsakteure zu übertragen. Eine Infektion mit Snake stellt eine große Bedrohung für die Privatsphäre und die Online-Sicherheit der betroffenen Benutzer dar, da diese Malware alle Arten von Informationen virtuell extrahieren kann - Benutzernamen, Kennwörter, andere Anmeldeinformationen, Bank- / Kreditkartendaten. Laut Forschern kann Snake gespeicherte Informationen auch aus einigen der beliebtesten Internetbrowser, E-Mail-Clients und Messaging-Plattformen herausfiltern, darunter Google Chrome, Opera, Mozilla Firefox, Microsoft Outlook, Foxmail und andere. Darüber hinaus kann der Snake Keylogger Screenshots erstellen und Daten aus dem Copy / Paste-Puffer extrahieren. Nach der...

Veröffentlicht am December 4, 2020 in Keyloggers

Gkillegebre.space

Das Hauptziel von Gkillegebre.space ist die Durchführung potenziell schädlicher Werbekampagnen. Zu seiner Strategie gehört es, Benutzer dazu zu bringen, Browserbenachrichtigungen von der betrügerischen Website zu abonnieren, damit gesponserte Inhalte direkt auf den Computern der Benutzer bereitgestellt werden können. Alle von Gkillegebre.space generierten Popups können zu schwerwiegenden Cybersicherheitsproblemen führen, da sie Benutzer häufig auf potenziell unsichere Websites umleiten, die ihre Besucher mit verschiedenen Malware-Bedrohungen infizieren können. Darüber hinaus könnten die Entwickler dieser Taktik beschädigte Skripte in ihre Werbung eingefügt haben, sodass sie Malware direkt auf den Geräten der Abonnenten ablegen können. Gkillegebre.space nutzt eine einfache Taktik, um Benutzer davon zu überzeugen, seine...

Veröffentlicht am December 4, 2020 in Browser Hijackers

Global-support.space

Global-support.space ist eine irreführende Website, die erstellt wurde, um Online-Taktiken und potenziell unerwünschte Anwendungen (PUA) zu fördern. Bisher richtet es sich an iPhone-Nutzer. Die Experten können jedoch nicht ausschließen, dass dieselbe Taktik auch auf anderen Apple-Geräten ausgeführt wird. Global-support.space behauptet, das iPhone des Benutzers sei mit Malware infiziert worden und versucht, Menschen zum Herunterladen und Installieren eines bestimmten Anti-Malware-Tools zu verleiten, mit dem die vermutete Infektion beseitigt werden kann. Malware-Experten warnen davor, dass keine Website tatsächlich Bedrohungen oder andere Probleme erkennen kann. Der einzige Zweck von Global-support.space besteht darin, nicht vertrauenswürdige und schädliche Softwareprodukte zu bewerben. Die meisten Benutzer landen auf Seiten wie dieser,...

Veröffentlicht am December 3, 2020 in Mac Malware

Division Search

Division Search ist ein Browser-Hijacker, der entwickelt wurde, um die gefälschte Suchmaschine Divisionssuche.com zu bewerben. Diese potenziell unerwünschte Anwendung (PUA) betrifft die meisten gängigen Internetbrowser und kann schwerwiegende Probleme mit der Cybersicherheit und dem Datenschutz verursachen. Nach der Installation auf einem Gerät nimmt Division Search einige spezifische Änderungen an den Einstellungen des Browsers vor: Die URL des gefälschten Suchwerkzeugs wird als neue Startseite, neue Registerkartenadresse und neue Standardsuchmaschine festgelegt. Diese Änderungen bedeuten, dass jedes Mal, wenn das Opfer seinen Browser startet, es gezwungen ist, diese unsichere Website zu besuchen. Darüber hinaus leitet Division Division alle Benutzersuchen über Divisionssuche.com um. Diese Funktion stellt sicher, dass die Malware...

Veröffentlicht am December 3, 2020 in Potentially Unwanted Programs

Mixture Search

Mixture Search ist ein Schurkenprogramm, das Malware-Forscher als Browser-Hijacker klassifizieren. Sobald ein Gerät mit Mixture Search infiziert ist, ändert dieses schädliche Tool die Einstellungen des installierten Browsers, um seine eigene gefälschte Suche zu fördern-Enginemixturesearch.com. Nach diesen unerwünschten Änderungen startet der betroffene Browser die URL der Malware als neue Startseite, neue Standardsuchmaschine und neue Registerkartenadresse. Gleichzeitig werden alle Suchanfragen von Benutzern über das fragwürdige Suchwerkzeug des Entführers umgeleitet, wodurch Benutzer zu gesponserten Websites von Drittanbietern gesendet und Werbeeinnahmen für Mixture Search-Eigentümer generiert werden. Da gefälschte Websucher nicht über die technische Fähigkeit verfügen, unabhängige Suchvorgänge durchzuführen, präsentieren sie eine...

Veröffentlicht am December 3, 2020 in Potentially Unwanted Programs

LAZPARKING Ransomware

Die LAZPARKING Ransomware ist eine bedrohliche Cryptolocker-Bedrohung, die sowohl einzelne Computersysteme als auch alle Systeme betreffen kann, die mit einem bereits gefährdeten Netzwerk verbunden sind. Das Verhalten der Bedrohung weicht nicht wesentlich von dem ab, was für ihren Typ als Norm angesehen wird. Es verwendet starke Verschlüsselungsalgorithmen, um nahezu alle persönlichen oder geschäftlichen Dateien, die auf dem infizierten Ziel gespeichert sind, effektiv zu sperren. Es werden Manipulationen an systemkritischen Dateien vermieden, da dies zu schweren Abstürzen führen und den Zweck der Bedrohung zunichte machen kann. Wenn eine Datei verschlüsselt wird, ändert die LAZPARKING Ransomware ihren ursprünglichen Dateinamen, indem sie '.LAZPARKING-' anfügt, gefolgt von einer Zeichenfolge, die für das jeweilige Opfer spezifisch ist....

Veröffentlicht am December 3, 2020 in Ransomware

IceRAT Malware

IceRAT ist eine eigenartige Malware-Sorte, die einige seltene oder möglicherweise nie zuvor gesehene Merkmale aufweist. Der Hauptaspekt, der diese Bedrohung von den anderen unterscheidet, ist, dass sie in JPHP geschrieben ist, einer PHP-Implementierung, die auf Java VM ausgeführt wird. Anstelle der üblichen Java-Klassendateien verwendet JPHP .phb-Dateien. Dies macht einen drastischen Unterschied bei der Erkennung der Bedrohung, da die Anzahl der Anti-Malware-Lösungen, die .phb unterstützen, äußerst gering ist. Was die Fähigkeiten der Bedrohung angeht, obwohl IceRAT buchstäblich RAT (Remote Access Trojan) im Namen hat, handelt es sich eher um eine Backdoor-Malware und nicht um eine, die den Angriffen die Fernsteuerung über das gefährdete System ermöglicht. Es sollte beachtet werden, dass das Schreiben in JPHP auch einige einzigartige...

Veröffentlicht am December 3, 2020 in Malware

Crutch Malware

Die Crutch Malware ist ein kürzlich entdecktes Backdoor-Malware-Tool, das Teil des Betriebs der berüchtigten Turla APT-Gruppe (Advanced Persistent Threat) war. Laut den Infosec-Forschern, die die Bedrohung analysiert haben, wurde Crutch von 2015 bis mindestens Anfang 2020 ausgebeutet. Die Bedrohung wurde in den Computersystemen eines Außenministeriums eines Landes entdeckt, das Teil der Europäischen Union ist. Genau wie die meisten Malware-Tools in Turlas Arsenal scheint Crutch eine maßgeschneiderte Malware-Bedrohung zu sein, die nur gegen ausgewählte Ziele eingesetzt wird. Obwohl dies nicht bewiesen wurde, weist Crutch die Anzeichen einer Malware-Bedrohung nach dem Kompromiss auf. Dies bedeutet, dass es auf das Ziel geliefert wird, nachdem der anfängliche Kompromissvektor erfolgreich erstellt wurde. Ein mögliches Szenario, das...

Veröffentlicht am December 3, 2020 in Malware
1 2 3 4 5 6 7 8 9 ... 81