Top-Security Nachrichten

Fixieren des Mac-Fehlercodes 43 beim Kopieren von Dateien Es ist immer ziemlich frustrierend, wenn eine Betriebssystemfehlermeldung die Arbeit Ihres Computers stört, unabhängig davon, ob Sie ein Mac- oder Windows-Benutzer sind. Beide Systeme teilen auch...

Top-Artikel

Weitere Artikel

JhoneRAT

Die JhoneRAT ist eine beeindruckende RAT (Remote Access Trojaner), deren Aktivität in letzter Zeit zugenommen hat. Nach der Untersuchung dieser Bedrohung gelangten Malware-Analysten zu dem Schluss, dass sie wahrscheinlich von Grund auf neu entwickelt wurde. Dies ist nicht ungewöhnlich, aber viele RAT-Autoren ziehen es vor, den Code vorhandener Bedrohungen auszuleihen, anstatt ein Tool von Grund auf neu zu erstellen. Laut Experten ist die JhoneRAT in der Programmiersprache Python geschrieben. Ausbreitungsmethode Die JhoneRAT wird mithilfe von Spam-E-Mail-Kampagnen verteilt. Dies ist eine sehr beliebte Verbreitungsmethode, wenn es um die Verbreitung von Malware geht. Normalerweise enthalten die Spam-E-Mails eine beschädigte angehängte Datei. Dies ist auch bei der JhoneRAT der Fall. Die Anhänge, die für die Weitergabe des JhoneRAT...

Veröffentlicht am January 17, 2020 in Remote Administration Tools

LALALA Infostealer

Malware-Forscher haben einen brandneuen Infostealer aufgedeckt, der die Nutzer online belästigt. Diese Bedrohung wird als LALALA Infostealer bezeichnet, und es ist nicht bekannt, wer die Entwickler dahinter sind. Das Ziel des LALALA Infostealers ist es, sich unbemerkt in das System des Ziels einzuschleichen, Informationen zu sammeln und die gesammelten Daten auf den C & C-Server (Command & Control) des Angreifers zu übertragen. Sammelt, komprimiert und überträgt Daten an das C & C der Angreifer Es scheint, dass die Autoren des LALALA Infostealer Spam-E-Mail-Kampagnen verwenden, um diese Bedrohung zu verbreiten. Normalerweise enthält dies eine gefälschte Nachricht und einen Makro-Anhang. Benutzer, die auf diesen Trick hereinfallen und die angehängte Datei starten, könnten durch die Bedrohung ihr System gefährden. Beim Infizieren eines...

Veröffentlicht am January 17, 2020 in Trojans

Picocode Ransomware

Cybersecurity-Analysten haben eine neue Bedrohung für die Datenverschlüsselung entdeckt, die sich gegen ahnungslose Online-Benutzer richtet. Der Name dieser neuen Bedrohung ist Picocode Ransomware. Diese Ransomware-Bedrohung wurde möglicherweise von Grund auf neu erstellt, da es sich anscheinend nicht um eine Variante der beliebten Dateisperr-Trojaner handelt, die Malware-Forschern bekannt sind. Verbreitung und Verschlüsselung Viele Autoren von Ransomware-Bedrohungen verwenden Spam-E-Mails, um ihre Bedrohungen zu verbreiten. Die fraglichen E-Mails enthalten in der Regel einen Makro-Anhang und eine betrügerische Nachricht, die den Benutzer auffordert, die angehängte Datei auszuführen. Beschädigte Werbekampagnen, gefälschte Anwendungsdownloads, Updates und Torrent-Tracker gehören ebenfalls zu den beliebten Verbreitungsmethoden, die von...

Veröffentlicht am January 17, 2020 in Ransomware

Kreditkabel.info

Eine wachsende Zahl von Personen mit fragwürdigen moralischen Kompassen erstellt gefälschte Websites, die für ihre Besucher keinen Wert darstellen. Ein Beispiel hierfür ist die Seite Creditcable.info. Der einzige Zweck dieser Website besteht darin, die Besucher dazu zu verleiten, die Berechtigung zum Anzeigen von Webbrowser-Benachrichtigungen zu erteilen. Der Grund dafür ist einfach: Die Betreiber der Creditcable.info-Website bombardieren Benutzer über ihre Webbrowser-Benachrichtigungen mit unerwünschten Werbeanzeigen. Benutzer, die auf die Creditcable.info-Website gestoßen sind, haben wahrscheinlich zwielichtige Seiten wie Unterhaltungswebsites für Erwachsene, illegale Streaming-Plattformen usw. durchsucht. Versuche, den Besucher mit verschiedenen Techniken auszutricksen Um die Berechtigung des Benutzers zum Anzeigen von...

Veröffentlicht am January 17, 2020 in Browser Hijackers

Bopador Ransomware

Die Bopador-Ransomware ist ein neuer Name für einen Djvu-Ransomware-Klon. Djvu wird im Allgemeinen auch als STOP / Djvu-Ransomware bezeichnet , da es Teil einer Reihe von Bedrohungen ist, die viele gemeinsame Funktionen aufweisen. Eine große Anzahl von STOP / Djvu-Ransomware-Varianten wurde Ende 2019 entschlüsselt, und gegen Ende des Jahres wurde das kostenlose Entschlüsselungstool um noch mehr Varianten erweitert. Angesichts des Lösegeldbetrags, den Bopador verlangt, ist die Ransomware offensichtlich für Spam-E-Mail-Kampagnen gedacht und richtet sich an einzelne Benutzer und nicht an große Unternehmen. Es ist nicht ganz klar, wann genau Bopador mit der Infektion der Opfer begonnen hat, aber man kann mit Sicherheit sagen, dass der Zustrom von Infektionsberichten in der zweiten Hälfte des Jahres 2019 begann. Bopador kopiert STOP / Djvu...

Veröffentlicht am January 17, 2020 in Ransomware

Adhubllka Ransomware

Cybersecurity-Analysten haben einen neuen Dateisperr-Trojaner entdeckt, der Benutzer online plagt. Sein Name ist Adhubllka Ransomware. Die meisten Autoren von Ransomware-Bedrohungen sind auf Ransomware-Baukästen oder leicht verfügbaren Code von bereits etablierten Datenverschlüsselungstrojanern angewiesen. Dies bedeutet, dass selbst unerfahrene Cyberkriminelle leicht eine Ransomware-Bedrohung erstellen und verbreiten können. Es ist noch nicht klar, ob die Adhubllka Ransomware von Grund auf neu erstellt wurde oder ob sich die Autoren bei der Erstellung dieses Schädlings auf den Code einer vorhandenen Bedrohung stützten. Verbreitung und Verschlüsselung Eine große Anzahl von Cyber-Betrügern, die Ransomware-Bedrohungen verbreiten, verlassen sich häufig auf Massen-Spam-E-Mail-Kampagnen, um ihre Kreationen zu verbreiten. Der Zielbenutzer...

Veröffentlicht am January 16, 2020 in Ransomware

PowerTrick

Die TrickBot-Hacking-Gruppe ist mit einem neuen Backdoor-Trojaner namens PowerTrick wieder in den Nachrichten. Die TrickBot-Hacking-Gruppe ist in der Regel auf Unternehmen und Institutionen ausgerichtet, die im Finanzsektor tätig sind. Der PowerTrick-Backdoor-Trojaner wird nicht als Nutzlast der ersten Stufe verwendet. Stattdessen setzen die TrickBot-Hacker sie zu einem späteren Zeitpunkt der Kampagne ein, um eine bessere Kontrolle über das infizierte System zu gewährleisten. Die TrickBot-Hacking-Gruppe besteht aus sehr erfahrenen Personen, die wissen, was sie in Bezug auf Cyberkriminalität tun. Kein Wunder, dass sie erneut High-End-Ziele verfolgen. durchzuführen , setzt die natürlich sehr hochwertige Hacking-Tools ein, die beeindruckende Ausweichtechniken verwenden. Der PowerTrick-Trojaner ist sehr flexibel Nachdem Malware-Analysten...

Veröffentlicht am January 16, 2020 in Backdoors

Wettervorhersage

Die Weather Forecaster-Webbrowser-Erweiterung wird von verschiedenen Anti-Malware-Tools als PUP (Potential Unerwünschtes Programm) aufgeführt. Diese Webbrowser-Erweiterung ist sowohl mit Google Chrome als auch mit Mozilla Firefox kompatibel. Es ist wahrscheinlich, dass sich die Entwickler für diese beiden Webbrowser entschieden haben, da sie weltweit die beliebtesten sind. Bietet keine wertvollen Funktionen Die Weather Forecaster-Webbrowser-Erweiterung bewirbt sich als hilfreiche Erweiterung, die ihren Benutzern hilft, Informationen über die aktuellen Wetterbedingungen zu erhalten. Es wird auch behauptet, den Nutzern eine zuverlässige Wettervorhersage zur Verfügung zu stellen. Autoren von gefälschten Erweiterungen wie der Weather Forecaster stellen ihren Benutzern jedoch keine einzigartigen Funktionen oder Tools zur Verfügung....

Veröffentlicht am January 16, 2020 in Potentially Unwanted Programs

"Ihr Windows 10 ist mit 5 Viren infiziert!" Pop-Ups

Benutzer, die auf die Meldung "Ihr Windows 10 ist mit 5 Viren infiziert!" Stoßen Pop-ups haben wahrscheinlich zwielichtige Inhalte online durchsucht. Schattige Websites wie Erwachsenenunterhaltung, zweifelhafte Glücksspielplattformen oder Seiten, die Raubkopien übermitteln, können ihre Besucher mit gefälschten Pop-ups überraschen, z. B. "Ihr Windows 10 ist mit 5 Viren infiziert!" Warnungen. Wahrscheinliche Versuche, gefälschte Anti-Malware-Tools zu verkaufen Das "Ihr Windows 10 ist mit 5 Viren infiziert!" Pop-ups sind so gestaltet, dass sie besonders legitim aussehen. Auf diese Weise glauben die Benutzer möglicherweise, dass ihre Systeme von einem echten Anti-Malware-Tool gescannt wurden, und warnen sie. Ein weiterer Social-Engineering-Trick, der von zwielichtigen Personen verwendet wird, die falsche Pop-ups erstellen, vermittelt ein...

Veröffentlicht am January 16, 2020 in Adware

Faketoken

Eine wachsende Anzahl von Cyber-Gaunern steigt in die Entwicklung von Malware ein, die auf Android-Geräte abzielt. Zu den Bedrohungen für Geräte mit Android-Betriebssystem gehört der Faketoken-Trojaner. Diese Bedrohung ist nicht ganz neu. Malware-Forscher hatten ihre Aktivitäten bereits 2017 entdeckt. Die Betreiber des Faketoken-Trojaners lassen jedoch nicht nach - sie aktualisieren diese Bedrohung ständig, um sicherzustellen, dass sie nicht von Sicherheitstools erkannt werden kann. Einige ihrer Updates beinhalten auch die weitere Waffe des Faketoken-Trojaners. Ausbreitungsmethoden Die Faketoken-Bedrohung kann sowohl als Aufklärungsinstrument als auch als Banking-Trojaner dienen. Bisher wurde berichtet, dass zwei Infektionsvektoren an der Ausbreitung des Faketoken-Trojaners beteiligt sind. Es scheint, dass einige Benutzer, die dazu...

Veröffentlicht am January 15, 2020 in Trojans

5ss5c Ransomware

Eine der neuesten entdeckten Ransomware-Bedrohungen in freier Wildbahn ist die 5Ss5c-Ransomware. Als Malware-Forscher diesen neuen Trojaner untersuchten, stellten sie fest, dass dies keine von Grund auf neu erstellte Bedrohung ist. Stattdessen haben die Entwickler der 5Ss5c Ransomware diesen Trojaner auf der bereits vorhandenen Satan Ransomware basiert. Dies ist eine gängige Methode, die von einer großen Anzahl von Ransomware-Autoren verwendet wird, da sie viel zeiteffizienter und viel einfacher ist. Verbreitung und Verschlüsselung Die 5Ss5c Ransomware wird wahrscheinlich mithilfe von Phishing-E-Mails verbreitet. Normalerweise enthält eine gefälschte E-Mail eine gefälschte Nachricht und eine beschädigte angehängte Datei, oft ein Dokument, das wichtig erscheint. Auf diese Weise gelingt es Ransomware-Entwicklern häufig, Benutzer zum...

Veröffentlicht am January 15, 2020 in Ransomware

Horsedeal Ransomware

Malware-Analysten erkennen täglich neue Ransomware-Bedrohungen. Die Eintrittsbarriere für datenverriegelnde Trojaner ist eher gering. Dies geschieht, weil selbst Cyberkriminelle mit wenig oder keiner Erfahrung diese Bedrohung erzeugen und verbreiten können. Dies kann mit Hilfe verschiedener Ransomware-Baukästen gemeistert werden. Einer der neuesten Dateiverschlüsselungstrojaner, der im Web auftaucht, heißt Horsedeal Ransomware. Verbreitung und Verschlüsselung Die Techniken zur Verbreitung der Horsedeal Ransomware sind noch nicht bekannt. Einige Cybersicherheitsforscher spekulieren, dass die Urheber der Bedrohung möglicherweise Werbekampagnen, gefälschte Kopien gängiger Softwaretools und -medien, Torrent-Tracker, Massen-Spam-E-Mail-Kampagnen usw. verwenden alle auf dem System des Opfers vorhandenen Dateien. Als nächstes werden die...

Veröffentlicht am January 15, 2020 in Ransomware

Online-TV-Streamer

Einige Browsererweiterungen können sich als sehr nützlich und für ihre Benutzer von großem Nutzen erweisen. Leider ist dies nicht bei allen Browsererweiterungen der Fall. Schattige Schauspieler im Internet neigen dazu, Browsererweiterungen zu erstellen, die nicht nur nicht besonders gut zu verwenden sind, sondern auch die Browserqualität ihrer Benutzer beeinträchtigen können. Ungeachtet ihres Mangels an Nützlichkeit und Qualität versprechen solche zweifelhaften Webbrowser-Erweiterungen ihren Benutzern oft hilfreiche Funktionen und gute Werkzeuge. Unnötig zu erwähnen, dass dies nichts weiter als eklatante Lügen sind. Eine der unzähligen nutzlosen Erweiterungen, die ahnungslosen Online-Nutzern auf die Nerven gehen, ist die Online-TV-Streamer-Erweiterung. Wendet Änderungen ohne deren Wissen auf den Webbrowser des Benutzers an Das Endziel...

Veröffentlicht am January 15, 2020 in Potentially Unwanted Programs

'beatifulgirls@youknowmynameisbob.online' Ransomware

Immer mehr Cyber-Gauner versuchen ihr Glück mit Ransomware-Bedrohungen, da diese Art von Malware leicht zu erstellen und zu verbreiten ist. Ein großer Teil der Ransomware-Autoren leiht sich einfach den Code bestehender Bedrohungen dieser Art aus und passt ihn leicht an ihre Bedürfnisse an. Kürzlich haben Cybersicherheitsexperten eine neue Bedrohung dieser Klasse entdeckt - 'beatifulgirls@youknowmynameisbob.online' Ransomware. Verbreitung und Verschlüsselung Nach der Analyse der Bedrohung stellten die Forscher fest, dass die Autoren der Ransomware 'beatifulgirls@youknowmynameisbob.online' die Vorlage der Ransomware- Lösegeldnotiz für den Tellyouthepass verwendet haben, um ihre eigene zu erstellen. Darüber hinaus scheint die Ransomware "beatifulgirls@youknowmynameisbob.online" genau denselben Verschlüsselungsalgorithmus...

Veröffentlicht am January 14, 2020 in Ransomware

Oski Stealer

Der Oski Stealer ist ein neu entdeckter Infostealer, der online immer beliebter wird. Cybersicherheitsforscher fanden heraus, dass der Oski Stealer in verschiedenen russischen Foren verkauft wird, die sich mit Malware befassen. Es ist wahrscheinlich, dass die Schöpfer des Oski Stealer aus der Russischen Föderation stammen. Malware-Experten haben jedoch herausgefunden, dass der Oski Stealer auch auf mehreren internationalen Plattformen beworben wird, was bedeutet, dass dieser Infostealer wahrscheinlich weltweit verbreitet wird. Fähigkeiten Die Schöpfer des Oski Stealer behaupten, dass diese Bedrohung eine breite Palette von Möglichkeiten hat. Anscheinend kann der Oski Stealer Daten aus dem Webbrowser des Opfers extrahieren. Die Bedrohung ist mit mehreren gängigen Webbrowsern kompatibel - Google Chrome, Mozilla Firefox, Yandex, Vivaldi,...

Veröffentlicht am January 14, 2020 in Malware
1 2 3 4 5 6 7 8 9 10 11 27