Top-Security Nachrichten

Fixieren des Mac-Fehlercodes 43 beim Kopieren von Dateien Es ist immer ziemlich frustrierend, wenn eine Betriebssystemfehlermeldung die Arbeit Ihres Computers stört, unabhängig davon, ob Sie ein Mac- oder Windows-Benutzer sind. Beide Systeme teilen auch eine Fehlermeldung mit dem Code 43. Wenn Sie Windows verwenden und nach einer Möglichkeit suchen,...

Top-Artikel

WannaCryptor oder die Ransomware WanaCrypt0r

WannaCryptor oder die Ransomware WanaCrypt0r screenshot

Die Ransomware WanaCrypt0r ist ein Verschlüsselungstrojaner, das eine wurmähnliche Angriffstaktik aufweist. Die Ransomware WanaCrypt0r ist als eine der meist gefährlichen und verbreiteten Verschlüsselungstrojaner bis 12.Mai 2017 erkannt. Sie hat geschafft mehr als Hunderttausende Systeme durch 140 Länder bei seiner ersten Veröffentlichung in der wahren Welt beschädigt. Der Hauptstoß des Angriffs war bei PC-Benutzern in Russland und das nationale Gesundheitssystem in Großbritanien ergriffen. Der Trojaner hat geschafft, den Zugriff auf die meisten Computer, die zum nationalen Gesundheitssystem verbunden sind, zu blockieren und fast 70% der Fällen, die die Ransomware WanaCrypt0r einbeziehen,...

Veröffentlicht am May 19, 2017 in Ransomware

Weitere Artikel

DMR Ransomware

Trotz der Bemühungen der Hersteller von Antivirenprogrammen wächst der Erfolg von Ransomware mit jedem Monat. Das Jahr 2019 war geprägt von schädlichen Angriffen großer Ransomware-Familien wie STOP und Dharma , aber es gibt auch zahlreiche kleinere Projekte, die nicht zu unterschätzen sind. Eine davon ist die DMR Ransomware, ein Trojaner zur Dateiverschlüsselung, der im Dezember erstmals entdeckt wurde. Es ist unwahrscheinlich, dass dieses Projekt mit einer der zuvor bekannten Ransomware-Familien verwandt ist, und leider scheint es auch einen fehlerfreien Dateiverschlüsselungsalgorithmus zu verwenden, der nicht geknackt oder entschlüsselt werden kann. Dies bedeutet, dass nach dem Verschlüsseln einer Datei durch die DMR-Ransomware die Wiederherstellung möglicherweise erst möglich ist, wenn die Ransomware-Bediener den eindeutigen...

Veröffentlicht am December 13, 2019 in Ransomware

Montserrat Ransomware

Ransomware erfreut sich bei Cyberkriminellen immer größerer Beliebtheit, und die Anzahl der Benutzer, die Opfer von Ransomware-Angriffen geworden sind, nimmt weiter zu. Ungeachtet dieser Tatsachen sind viele Benutzer immer noch bestrebt, die erforderlichen Maßnahmen zu ergreifen, um ihre Computer und ihre Dateien vor Dateischließfächern zu schützen. Dies ist einer der Gründe, warum trotz der Bemühungen der Hersteller von Antivirenprodukten immer wieder neue Bedrohungen wie die Montserrat Ransomware auftauchen. Die Montserrat Ransomware ist ein Projekt, das wahrscheinlich von Grund auf neu geschrieben wurde, da es keine großen Ähnlichkeiten mit anderen File-Lockern aufweist. Die Autoren scheinen verschiedene Tricks anzuwenden, um die Benutzer dazu zu bringen, die beschädigte Binärdatei auf ihren Computern auszuführen. Oft wird die...

Veröffentlicht am December 13, 2019 in Ransomware

VeePN

VPN-Dienste werden heutzutage immer beliebter, weil sie den Benutzern ein für das heutige Internet nicht typisches Gefühl der Privatsphäre und Anonymität vermitteln können. Wenn Sie nach einem VPN-Dienst suchen, der verwendet werden kann, haben Sie möglicherweise bereits bemerkt, dass Tausende von Unternehmen und Softwarepaketen zur Auswahl stehen. Wir können Ihnen zwar nicht helfen, die richtige Wahl zu treffen, aber wir können Ihnen sagen, dass es eine bestimmte VPN-Software gibt, die Sie wahrscheinlich besser ignorieren sollten - VeePN. VeePN wird von mehreren PC-Sicherheitsprodukten als potenziell unerwünschtes Programm (PUP) eingestuft. Es ist wichtig zu beachten, dass PUPs keine unsicheren Anwendungen sind, aber manchmal unerwünschtes Verhalten und störende Nebenwirkungen aufweisen können. VeePN ist als eigenständige Anwendung...

Veröffentlicht am December 13, 2019 in Potentially Unwanted Programs

Ehrfürchtige Sportsuche

Wenn Sie ein Sportfan sind, ist die Installation der Browsererweiterung Awesome Sports Search eine großartige Idee. Mit diesem Dienstprogramm können Benutzer auf aktuelle Nachrichten, Aktualisierungen, Ergebnisse, Zeitpläne und andere Informationen zugreifen aus der Welt des Sports. Obwohl auf den ersten Blick alles großartig erscheint, sollten Sie wissen, dass die Erweiterung Awesome Sports Search in der Kategorie Potential Unerwünschtes Programm (PUP) enthalten ist. Programme, die in diese Klassifizierung passen, weisen kein schädliches Verhalten auf, können jedoch gelegentlich unerwartete Änderungen an der Konfiguration Ihres Computers oder ein anderes unerwünschtes Verhalten hervorrufen. Im Fall von Awesome Sports Search stellen Benutzer, die es installieren, möglicherweise fest, dass die neue Standardregisterkarte und -homepage...

Veröffentlicht am December 13, 2019 in Potentially Unwanted Programs

Krampus-3PC

Der Krampus-3PC ist eine Bedrohung, die sich ausschließlich gegen Apple-Mobilgeräte richtet. Die Autoren der Krampus-3PCmalware haben sichergestellt, dass ihre Bedrohung mehrfach überprüft wird, um festzustellen, ob das Gerät von Apple stammt oder nicht. Alle Benutzer, die kein Apple-Gerät betrieben, wurden verschont. Ein weiteres interessantes Merkmal der Krampus-3PC-Malware ist, dass sie vollständig online arbeitet. Auf diese Weise kann die Bedrohung ihre Kampagnen sehr leise ausführen, da auf dem betroffenen Gerät keine Spuren unsicherer Aktivitäten zurückbleiben. Ausbreitungsmethode Die Krampus-3PC-Bedrohung scheint mithilfe von Werbekampagnen verbreitet zu werden. Seltsamerweise haben die Schöpfer des Krampus-3PC, anstatt dubiose Werbe-Netzwerke zu nutzen, legitime Werbefirmen ausgenutzt. Die Angreifer haben eine ziemlich...

Veröffentlicht am December 12, 2019 in Malware

Guerilla

Angesichts der stetig wachsenden Anzahl von Smartphones weltweit gibt es Malware-Typen, die auf Mobilgeräte abzielen. Darunter befindet sich eine Bedrohung, die oft als Klickbetrug bezeichnet wird. Normalerweise handelt es sich bei Klickbetrug um einen zwielichtigen Administrator einer Website mit Anzeigen, die Niedriglohnarbeiter bezahlen, oder um mithilfe von Bots auf die auf ihrer Website vorhandenen Anzeigen zu klicken, um mehr Einnahmen von den auf ihrer Plattform werbenden Parteien zu erzielen. Klickbetrug kann jedoch auch andere Formen annehmen, z. B. die Statistik mobiler Anwendungen verbessern. Dies ist der Fall bei der Guerilla-Bedrohung - einem Android-Trojaner, dessen Ziel es ist, mobile Geräte zu entführen und damit die Statistiken verschiedener im Google Play Store gehosteter Anwendungen künstlich zu pumpen....

Veröffentlicht am December 12, 2019 in Malware

SucheZusätzlich

Immer mehr Cyber-Gauner interessieren sich für die Entwicklung von Malware-Targeting-Systemen, auf denen OSX ausgeführt wird. Es gibt jedoch auch andere zwielichtige Personen, die auf Mac-Benutzer abzielen. Im Gegensatz zu ausgewachsenen Cyberkriminellen beteiligen sich diese zweifelhaften Akteure nicht an der Erstellung von Malware, sondern veröffentlichen Anwendungen und Erweiterungen von geringer Qualität, die ihre Fähigkeiten übertreiben und Benutzer gezielt irreführen. Ein effektives Beispiel hierfür wäre die Anwendung SearchAdditionally. Diese Anwendung ist nur mit Geräten kompatibel, auf denen OSX ausgeführt wird. Pusht schattige Werbung und sammelt Browserdaten Die Autoren der SearchAdditionally-Anwendung behaupten, dass ihre Erstellung die Suchergebnisse des Benutzers erheblich verbessert, indem sie relevantere Ergebnisse...

Veröffentlicht am December 12, 2019 in Adware

Popup-Fenster "CRITICAL_PROCESS_DIED"

Online-Programme gibt es seit den Anfängen des Internets. Unter den unzähligen Tricks, die von Online-Spielern verwendet werden, befinden sich falsche Methoden für den technischen Support. Diese Taktik beinhaltet häufig eine gefälschte Website, auf der betrügerische Warnungen angezeigt werden, sobald ein Benutzer sie besucht. Diese Warnungen behaupten in der Regel, dass das System des Benutzers durch eine Bedrohung gefährdet wurde oder ein Systemfehler aufgetreten ist. Dies ist ein Social-Engineering-Trick, mit dem Benutzer gezwungen werden, Maßnahmen zu ergreifen, die sie normalerweise nicht ergreifen würden. Bei einer dieser Taktiken wird den Benutzern die Meldung "Stop code: CRITICAL_PROCESS_DIED" angezeigt. Als Nächstes wird dem Benutzer empfohlen, sich umgehend an den Microsoft-Support zu wenden, um das Problem zu lösen. Die...

Veröffentlicht am December 12, 2019 in Adware

Hoardy

Der Hoardy-Backdoor-Trojaner ist eine Bedrohung, die bei mehreren Angriffen auf hochkarätige Personen eingesetzt wurde. Dieser Trojaner ist die Schöpfung einer Hacking-Gruppe namens Flea Group. Seine berüchtigtste Kampagne fand direkt vor dem G20-Gipfel 2014 statt und richtete sich an hochrangige Politiker. Der Hoardy-Backdoortrojaner wurde seitdem in mehreren anderen zwielichtigen Operationen verwendet. In der Regel halten Hacking-Kampagnen, bei denen die Hoardy-Hintertür verwendet wird, nicht lange an, was Experten zu der Annahme veranlasst, dass das Ziel der Angreifer wahrscheinlich ist, so viele Informationen wie möglich schnell zu erfassen und die Operation einzustellen, um unter dem Radar des Opfers zu bleiben . Ausbreitungsmethode Um den Hoardy-Backdoor-Trojaner zu verbreiten, verwendet die Flea-Hacking-Gruppe Phishing-E-Mails,...

Veröffentlicht am December 11, 2019 in Backdoors

Khalesi

Infostealer gehören zu den beliebtesten Hacking-Tools von Cyberkriminellen auf der ganzen Welt. Dies liegt daran, dass dieser Malware-Typ in der Regel sehr klein ist, was es ihm ermöglicht, unbeaufsichtigte Vorgänge auszuführen, die potenziell sehr erfolgreich sein können. Infostealer können ihren Betreibern das Sammeln von Informationen aus Messaging-Anwendungen, E-Mail-Clients, Webseiten usw. ermöglichen. Normalerweise stellen Infostealer eine Verbindung zum C & C-Server (Command & Control) ihrer Ersteller her und leiten alle gesammelten Daten direkt an die Angreifer weiter. Die Khalesi-Malware gehört zur Klasse der Infostealer und scheint in freier Wildbahn aktiv zu sein. Ausbreitung und Ausdauer Der Khalesi-Infostealer wird wahrscheinlich über verschiedene Verbreitungswege verbreitet, z. B. über Werbekampagnen, gefälschte...

Veröffentlicht am December 11, 2019 in Malware

TheEasyWayPro

Es gibt zahlreiche Webbrowser-Erweiterungen, die behaupten, alle möglichen nützlichen Aufgaben zu erledigen, aber eine erhebliche Anzahl von ihnen entspricht überhaupt nicht dem, was sie zu sein behaupten. TheEasyWayPro ist ein hervorragendes Beispiel dafür. Diese Webbrowser-Erweiterung gibt an, dass Benutzer hilfreiche Anweisungen und handliche Karten erhalten. Die Entwickler dieser Erweiterung zielen wahrscheinlich auf Benutzer ab, die häufig wandern oder gerne häufig reisen. Die Erweiterung TheEasyWayPro bietet jedoch nichts Einzigartiges für ihre Benutzer. Stattdessen nutzt diese Erweiterung bereits vorhandene kostenlose Dienste wie Google Maps. Dies bedeutet, dass TheEasyWayPro nicht installiert werden muss, um die angebotenen Dienste zu nutzen, da diese bereits kostenlos und öffentlich verfügbar sind. Ändert die...

Veröffentlicht am December 11, 2019 in Potentially Unwanted Programs

Startrafficc.com

Die Website Startrafficc.com ist eine zwielichtige Webseite, die zwielichtige Taktiken verwendet, um Benutzer dazu zu verleiten, Aktionen auszuführen, die sie sonst nicht ausführen würden. Mit anderen Worten, die Administratoren von Startrafficc.com setzen verschiedene Social Engineering-Methoden ein, um ihre Ziele zu erreichen. Manchmal verwenden Administratoren von zwielichtigen Websites ihre Plattform, um bedrohliche Malware zu verbreiten, die die Systeme der Benutzer ernsthaft schädigen kann. Die Betreiber der Website Startrafficc.com wenden diese absolut unsichere Strategie jedoch nicht an. Stattdessen verwenden sie ihre Website, um Benutzer mit unerwünschten Werbeanzeigen zu spammen. Social Engineering-Tricks Die Betreiber der Seite Startrafficc.com geben an, dass Benutzer auf die Schaltfläche "Zulassen" klicken müssen, die ihnen...

Veröffentlicht am December 11, 2019 in Browser Hijackers

Code Roter Wurm

Code Red (CodeRed) ist ein Computerwurm, von dem MS ISS-Webserver Anfang der 2000er Jahre betroffen waren. Auf dem Höhepunkt seiner Popularität betraf es fast eine halbe Million Hostsysteme. Code Red nutzt eine einfache, aber effektive Sicherheitslücke älterer ISS-Webserver. Der Wurm verursacht einen Pufferüberlauf, indem eine besonders lange Zeichenfolge, in diesem Fall die Zahl N, zum Überlauf des Softwarepuffers verwendet wird. Dies wiederum ermöglicht es der Malware, den benötigten Code auszuführen und sich weiter auszubreiten, während der Host dabei entstellt wird. Bei Servern, die mit dem Wurm Code Red infiziert waren, wurden die Seiten durch den folgenden Text ersetzt: HALLO! Willkommen bei http: // www dot worm dot com! Von Chinesen gehackt! Der Wurm wurde auch so eingerichtet, dass er abhängig vom Tag des Monats, der von der...

Veröffentlicht am December 11, 2019 in Worms

Irreführend: Win32 / Lodi! MSR

Das Windows Defender-Virenschutzprogramm verwendet den Erkennungsnamen "Irreführend: Win32 / Lod! MSR", um auf eine potenzielle Bedrohung hinzuweisen, die auf dem System des Benutzers vorhanden sein kann. Es ist von entscheidender Bedeutung, dass die Erkennung der Bedrohung nicht auf einer wichtigen Software oder Datei an sich basiert, sondern heuristische Methoden anwendet, um eine potenzielle unsichere Aktivität zu identifizieren. Jede legitime Anti-Malware-Anwendung verwendet solche Techniken, um potenzielle Malware zu suchen und zu identifizieren, die möglicherweise auf dem Computer des Benutzers vorhanden ist. Selbst wenn das genannte Antiviren-Tool die Warnung "Irreführend: Win32 / Lod! MSR" anzeigt, bedeutet dies nicht, dass auf Ihrem System unbedingt eine unsichere Aktivität stattfindet. Manchmal können harmlose Dateien, die...

Veröffentlicht am December 10, 2019 in Misleading Programs

AppleJeus

Cyber-Gauner interessieren sich zunehmend für die Erstellung von Bedrohungen für Geräte, auf denen OSX ausgeführt wird. Eine der neuesten Bedrohungen dieser Art, auf die Cybersicherheitsexperten aufmerksam gemacht haben, heißt AppleJeus. Die AppleJeus-Bedrohung ist eine Trojaner-Hintertür mit mehreren interessanten Funktionen. Die Autoren des AppleJeus-Trojaners verbreiten ihn mithilfe eines gefälschten Geldwechsels für digitale Assets. Jeder Benutzer, der den Dienst nutzen möchte, wird aufgefordert, eine Handelsplattform für digitale Vermögenswerte herunterzuladen. Sobald die Benutzer die Datei herunterladen und installieren, wird die Backdoor des AppleJeus-Trojaners jedoch unbeaufsichtigt auf ihren Systemen installiert. Neben der Variante dieser Bedrohung für Mac-Computer haben die Autoren auch eine Kopie entwickelt, die auch...

Veröffentlicht am December 10, 2019 in Backdoors
1 2 3 4 5 6 7 8 9 10 11 20