Sie stellen angeblich zusätzliche Funktionen bereit und gefährden stattdessen die Privatsphäre. Die schädlichen Erweiterungen manipulieren auch Cookies. Die Hintermänner überwachen unter anderem den Internetverkehr ihrer Opfer.

Sie stellen angeblich zusätzliche Funktionen bereit und gefährden stattdessen die Privatsphäre. Die schädlichen Erweiterungen manipulieren auch Cookies. Die Hintermänner überwachen unter anderem den Internetverkehr ihrer Opfer.
Der Crypto-Miner Nitrokod entgeht so jahrelang der Entdeckung durch Sicherheitsforscher. Check Point zufolge lässt sich der Infektionsweg aber auch für gefährlichere Schadsoftware wie Ransomware nutzen.
Dazu gehören im Auslieferungszustand belassene Applikationen und ungetestete Sicherheitstools. Microsoft stuft Ransomware als "vermeidbare Katastrophe" ein.
Bitdefender findet 35 bösartige Apps. Sie tarnen und verschlüsseln ihren Schadcode, um Googles Kontrollen auszutricksen.
Die Schadsoftware Sova erhält mit einem Update eine Funktion zur Verschlüsselung von Dateien. Sova ahmt zudem mehr als 200 Banking- und Finanzapps nach.
HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden.
Innerhalb von rund zwei Wochen kompromittieren die Gruppen LockBit, Hive und BlackCat das Netzwerk. Anscheinend nutzen sie jeweils dieselbe gehackte RDP-Verbindung. Erst nach dem dritten Angriff sucht das Unternehmen Hilfe bei Sophos.
Zu den wichtigsten Malware-Stämmen zählen Remote-Access-Trojaner (RATs), Banking-Trojaner, Info Stealer und Ransomware.
McAfee stuft die Apps als Adware ein. Ihnen fehlen jegliche legitimen Funktionen. Stattdessen tarnen sie sich nach der Installation und blenden unerwünschte Werbung ein.
Sie kommen zusammen auf mehr als 300.000 Downloads. Die Apps verbreiten mehrere Malware-Familien. Sie stehlen vertrauliche Daten und buchen unerwünschte WAP-Abonnements.
Emsisoft hat kostenloses Entschlüsselungs-Tool veröffentlicht, mit dem Opfer von AstraLocker und Yashma Dateien wiederherstellen, ohne Lösegeld zu zahlen.
Sie verbreiten die Malware Joker. Joker wiederum tätigt In-App-Käufe und verschickt SMS an Premium-Nummern. Die vier Apps bringen es zusammen auf mehr als 100.000 Downloads.
Die sogenannten WAP-Fraud-Apps buchen ohne Wissen des Nutzers Premiumdienste. Die Abrechnung erfolgt über die Mobilfunkrechnung. Nutzer müssen den Apps lediglich bestimmte Berechtigungen wie SMS-Zugriff erteilen.
Als Einfallstor dient eine bekannte Schwachstelle in Software von Atlassian. Alternativ nehmen die Cyberkriminellen auch eine WebLogic-Lücke ins Visier.
Symantec bringt den Loader Bumblebee in Verbindung mit den Ransomware-Gruppen Conti, Mountlocker und Quantum. Die Verbreitung von Bumblebee erfolgt derzeit über Phishing-E-Mails mit schädlichen Dateianhang.
Die Malware ist bereits seit 2020 im Umlauf. Die Hintermänner setzten ZuoRAT nur für zielgerichtete Attacken ein. Sicherheitsforscher vermuten, dass die Angreifer staatliche Unterstützung erhalten.
Hermit ist derzeit vor allem in Italien und Kasachstan in Umlauf. Google sind Fälle bekannt, in denen Internet Provider bei der Verbreitung der Schadsoftware behilflich waren.
Die Hintermänner gehen derzeit gegen Opfer in Großbritannien, Italien und Spanien vor. Sicherheitsforscher stufen die Betrüger anhand ihres Vorgehens inzwischen als Advanced Persistent Threat ein.
MaliBot ist auf Finanzbetrug ausgerichtet. Die Malware benötigt dafür jedoch den Zugriff auf die Android-Bedienungshilfen. Per Overlay umgeht MaliBot dann auch eine Anmeldung in mehreren Schritten.
Sie kompromittiert alle laufenden Prozesse eines Linux-Systems. Symbiote nutzt zudem diverse Techniken, um sich zu verstecken. Als Folge können die Forscher nicht einmal abschätzen, wie aktiv die Malware eingesetzt wird.
Ein neues Modul liest Kreditkartendaten aus Chrome-Nutzerprofilen aus. Es ist seit wenigen Tagen im Umlauf.
KRITIS standen 2021 laut Bundeslagebild „Cybercrime“ des BKA im Visier von Cyberkriminellen. Ein Gastbeitrag von Falk Herrmann, CEO von Rohde & Schwarz Cybersecurity.
Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.
Anzahl der erfassten Bedrohungen durch bösartige Emotet-Spam-Kampagnen steigt um 27 Prozent.
In Untergrundforen kostet der Remote Access Trojan nur 5 Dollar. Für den geringen Preis bietet DCRat einen großen Funktionsumfang. Hinter dem Trojaner steckt offenbar eine einzelne Person.
Sie erlauben eine nicht autorisierte Rechteausweitung. Avast entwickelt in weniger als zwei Monaten Patches, die seit Februar verfügbar sind. Dem Unternehmen sind keine Attacken auf die beiden Anfälligkeiten bekannt.
Täter brechen durch gezielte Phishing-, Malware- oder Man-in-the-Middle-Angriffe in Bank- oder E-Commerce-Konten ein.
Laut Report von Mandiant gibt es erhebliche Fortschritte bei Bedrohungserkennung und -reaktion.
Millionen von Lenovo-Nutzern sollten schnellstmöglich die Firmware ihrer Geräte auf den neuesten Stand bringen.
Trojaner gibt sich als Banking-App aus. Berechtigungen erlauben es ihm, selbst Anrufe zu tätigen. Kriminelle verschaffen sich Zugang zum Konto ihrer Opfer.