Virus

YiSpecter: Malware greift auch iOS-Geräte ohne Jailbreak erfolgreich anYiSpecter: Malware greift auch iOS-Geräte ohne Jailbreak erfolgreich an

YiSpecter: Malware greift auch iOS-Geräte ohne Jailbreak erfolgreich an

Die Malware YiSpecter genannte Malware missbraucht private APIs im iOS-Betriebssystem. Bisher richten sich Angriffe vor allem gegen iOS-Nutzer in China…

10 Jahre ago
Gefährliche Rootkit-Malware im Google Play Store entdecktGefährliche Rootkit-Malware im Google Play Store entdeckt

Gefährliche Rootkit-Malware im Google Play Store entdeckt

Die Schadsoftware steckt in der Spiele-App "Brain Test". Bis zu eine Million Nutzer haben die gefährliche App bereits installiert.

10 Jahre ago
Ältere Intel-CPUs: Rootkits können UEFI-BIOS löschenÄltere Intel-CPUs: Rootkits können UEFI-BIOS löschen

Ältere Intel-CPUs: Rootkits können UEFI-BIOS löschen

Möglich macht das ein Design-Fehler in CPUs aus den Jahren 1997 bis 2010. Angreifer können ihn verwenden, um Schadsoftware in…

10 Jahre ago
Gefälschte Window-10-Mails mit Trojaner im UmlaufGefälschte Window-10-Mails mit Trojaner im Umlauf

Gefälschte Window-10-Mails mit Trojaner im Umlauf

Das Programm CTB-Locker verschlüsselt Dateien auf der Festplatte und macht sie dadurch unbrauchbar. Cyberkriminelle fordern Geld für die Freigabe. Ziel…

10 Jahre ago
Stagefright: Sicherheitslücke gefährlicher als gedachtStagefright: Sicherheitslücke gefährlicher als gedacht

Stagefright: Sicherheitslücke gefährlicher als gedacht

Angreifer können die Schwachstelle nicht nur über MMS ausnutzen, sondern auch über manipulierte MP4-Dateien. Diese müssen nur in Apps oder…

10 Jahre ago
Oracle schließt 193 LecksOracle schließt 193 Lecks

Oracle schließt 193 Lecks

200 Verwundbarkeiten in verschiedenen Produkten schließt Oracle jetzt mit dem vierteljährlichen Update. Darunter auch ein prominentes und kritisches Sicherheitsleck in…

10 Jahre ago
Stuxnet: Cyberangriff der USA auf Nordkorea schlägt fehlStuxnet: Cyberangriff der USA auf Nordkorea schlägt fehl

Stuxnet: Cyberangriff der USA auf Nordkorea schlägt fehl

Vor fünf Jahren sollen die Angriffe auf das nordkoreanische Atomprogramm begonnen haben. Die USA scheiterten aufgrund der isolierten Kommunikationssysteme des…

10 Jahre ago
Tiefgreifender Wandel bei IT-BedrohungenTiefgreifender Wandel bei IT-Bedrohungen

Tiefgreifender Wandel bei IT-Bedrohungen

Angreifer setzen vermehrt auf eine ausgeklügelte Kombination verschiedener Angriffsvektoren und potentieren dadurch die schädlichen Auswirkungen. Jetzt berichten Experten von RSA…

10 Jahre ago
Mac-OS-Sicherheits-Software im Test Mac-OS-Sicherheits-Software im Test 

Mac-OS-Sicherheits-Software im Test

2014 wurde jeder Mac-Nutzer laut Kasperky Labs im Schnitt 9 Mal angegriffen. Auch wenn diese Zahl vielleicht nicht ganz den…

10 Jahre ago
OS X: Sicherheitstools lassen sich einfach aushebelnOS X: Sicherheitstools lassen sich einfach aushebeln

OS X: Sicherheitstools lassen sich einfach aushebeln

Forscher konnten Gatekeeper durch das nachträgliche Herunterladen von Schadcode umgehen. Durch die Veränderung des Hash-Werts einer bekannten Malware, erkennt XProtect…

10 Jahre ago
Symantec: Trojaner Laziok spioniert Energiebranche ausSymantec: Trojaner Laziok spioniert Energiebranche aus

Symantec: Trojaner Laziok spioniert Energiebranche aus

Die Malware ist Teil einer mehrstufigen Kampagne, die Symantec im Januar und Februar beobachtet hat. Laziok zielt insbesondere auf Öl…

10 Jahre ago
Woolen-Goldfish: Deutsche Behörden Ziel von CyberattackenWoolen-Goldfish: Deutsche Behörden Ziel von Cyberattacken

Woolen-Goldfish: Deutsche Behörden Ziel von Cyberattacken

Auch israelische Einrichtungen soll die Gruppe Rocket Kitten angegriffen haben. Den Auftrag dafür erhielt sie angeblich von der iranischen Regierung.…

10 Jahre ago
Forschern gelingt BIOS-Hack aus der FerneForschern gelingt BIOS-Hack aus der Ferne

Forschern gelingt BIOS-Hack aus der Ferne

Dell, Hewlett-Packard und Lenovo: Sicherheitsforscher entdecken in nur wenigen Stunden zahlreiche Schwachstellen in Computer-BIOS. Angreifer können sie nutzen, um sichere…

10 Jahre ago
Babar: Französischer Staatstrojaner hört Skype abBabar: Französischer Staatstrojaner hört Skype ab

Babar: Französischer Staatstrojaner hört Skype ab

Neben Messengern kann das Schadprogramm auch Browser sowie Office-Programme ausspähen. Sicherheitsforscher bezeichnen Babar als fortschrittliche Malware. Sie stammt vermutlich vom…

10 Jahre ago
WordPress-Plug-in: Zero-Day-Lücke gefährdet rund 500.000 SitesWordPress-Plug-in: Zero-Day-Lücke gefährdet rund 500.000 Sites

WordPress-Plug-in: Zero-Day-Lücke gefährdet rund 500.000 Sites

Betroffen ist das Plug-in Fancybox. Mit ihm lassen sich Bilder vergrößert darstellen. Eine Angriffswelle machte Sicherheitsforscher auf die Schwachstelle aufmerksam.…

10 Jahre ago

Neue Sicherheitslücken in Windows von Google veröffentlicht

Nach 90 Tagen macht Google entdeckte Sicherheitslücken publik, mit dieser Politik eckt der Suchgigant erneut bei Microsoft an.

10 Jahre ago

Skeleton Key hebelt Active-Directory-Authentifizierung aus

Angreifer können die Malware benutzen, um uneingeschränkten Zugang zu Fernzugriffsdiensten zu erhalten. Mit Skeleton Key sind sie also in der…

10 Jahre ago

Malware: Moderne Sicherheitssoftware schützt Firmen unzureichend

Trotz Sicherheitssoftware: Im ersten Halbjahr 2014 konnten Hacker 97 Prozent der Unternehmen erfolgreich angreifen. Ein Großteil der Attacken erfolgt per…

10 Jahre ago

Website des Internet Systems Consortium mit Malware infiziert

Offenbar wurde die Website der verbreiteten DNS-Server-Software BIND Ziel eines Hackerangriffs. Es soll "nur" eine Wordpress-Site betroffen sein. Nutzer, die…

10 Jahre ago

Regin: Rechner im Kanzleramt mit Spionagesoftware infiziert

Die Malware soll auf einem PC einer hochrangigen Mitarbeiterin des Bundeskanzleramts gefunden worden sein. Wie die Bild berichtet befand sich…

10 Jahre ago