Hacker bieten Borat RAT in Untergrundforen zum Verkauf an. Die Malware erlaubt die nahezu vollständige Kontrolle eines Systems. Der Funktionsumfang reicht vom Keylogger bis hin zu DDoS-Angriffen.

Hacker bieten Borat RAT in Untergrundforen zum Verkauf an. Die Malware erlaubt die nahezu vollständige Kontrolle eines Systems. Der Funktionsumfang reicht vom Keylogger bis hin zu DDoS-Angriffen.
Kaspersky ist nun das erste russische Unternehmen auf der sogenannten Entity List. Dort finden sich jetzt auch China Telecom und China Mobile wieder. Kaspersky unterstellt der FCC politische Gründe für ihre Entscheidung.
Die Malware Facestealer tarnt sich als Foto-App. Sie ist aber nur auf den Diebstahl von Facebook-Anmeldedaten aus. Google löscht die App aus seinem Android-Marktplatz.
Neue Untersuchung von Sophos zeigt: Qakbot führt detaillierte Profil-Scans der infizierten Computer durch und bietet eine ausgeklügelte Verschlüsselung.
Zur Verbreitung verlassen sich die Hintermänner nicht mehr nur auf Smishing. Sie nutzen auch offizielle App-Markplätze wie Google Play Store für ihre Zwecke.
Eine neue Firmware für infizierte Geräte ist bereits in Arbeit. Asustor rät zur Deaktivierung bestimmter Dienste sowie zur Änderung voreingestellter Ports. Die Hintermänner von Deadbolt nutzen offenbar eine Zero-Day-Lücke für ihre Atta ...
Der Banking-Trojaner Xenomorph versteckt sich in einer legitimen Bereinigungs-App. Er nimmt vor allem Geldinstitute in Spanien, Portugal, Belgien und Italien ins Visier.
Über die gekaperten Server verbreiten sie den Malware-Loader Squirrelwaffle. Zu diesem Zweck infiltrieren die Hacker vorhandene E-Mail-Konversationen. Dabei gewonnene Informationen ermöglichen ihnen zudem einen Finanzbetrug.
Beide Trojaner setzen auf eine Verbreitung per SMS-Phishing. Medusa nimmt Nutzer in Europa und Nordamerika in Visier. Der Sicherheitsanbieter ThreatFabric stuft die Banking-Malware als ernste Bedrohung ein.
Ein Unbekannter veröffentlicht die Master-Entschlüsselungsschlüssel. Emisoft entwickelt daraus einen Decryptor. Der hilft allerdings nur Opfern, die ihre verschlüsselten Daten aufbewahrt haben und noch über die Lösegeldforderung verfüg ...
Das Powerpoint-Dateiformat PPAM erlaubt es, ausführbare Dateien zu verstecken. Hacker umgehen damit unter Umständen auch eine Erkennung durch Sicherheitsanwendungen. Die Angriffe selbst erfolgen klassisch per E-Mail.
Cybererpresser kapern möglicherweise tausende QNAP-NAS-Geräte. Nutzer berichten von unerwünschten Nebenwirkungen durch das Update. Das Update an sich ist seit Dezember verfügbar.
Die Kampagne richtet sich gegen Transportunternehmen, Versicherungen und Rüstungsfirmen. Es kommen unter anderem die Ransomware-Familien BlackBatter und REvil zum Einsatz.
Insgesamt vier Trojaner-Familien schaffen es in den offiziellen Android-Marktplatz. Zusammen bringen sie es auf mehr als 300.000 Downloads. Google entfernt die fraglichen Apps aus seinem Angebot.
Ein von Microsoft veröffentlichte Patch lässt sich umgehen. Die Malware verschafft einem Angreifer Administratorrechte unter Windows 10, Windows 11 und Windows Server 2022.
Eine gerichtliche Verfügung soll die NSO Group daran hindern, künftig Software, Dienste oder Geräte von Apple einzusetzen. Der iPhone-Hersteller wirft dem israelischen Unternehmen unter anderem einen Missbrauch seiner Server vor.
Eine neue Version des Trojaners verbreitet sich derzeit über Phishing-SMS. Nutzer müssen dem Download aus einer unbekannten Quellen zustimmen und die Berechtigung für die Bedienungshilfen erteilen.
Hacker schleusen über den App-Installer-Prozess der Microsoft-Store-App Malware ein. Das Verfahren setzt jedoch Social Engineering voraus. In einem von Sophos beobachteten Fall kommt dabei sogar ein gültiges digitales Zertifikat zum Ei ...
Sie ist hinter Kreditkartendaten her. Dafür blendet sie gefälschte Anmeldeseiten ein. In mindestens einem Fall schafft es die MasterFred genannte Malware auch in den Google Play Store.
Apples Software-Chef Craig Federighi bekräftigt seine Kritik an Plänen, Apples App-Ökosystem zu öffnen. Sideloading soll seiner Ansicht nach unter Android Millionen von Malware-Angriffen pro Monat ermöglichen.
Das Rootkit gelangt möglicherweise über geknackte Software auf die Rechner seiner Opfer. Microsoft widerruft das Zertifikat und stoppt so die Angriffswelle.
Sie zählt mehrere Millionen Downloads pro Woche. Hacker kapern das Konto des Entwicklers der Bibliothek und schleusen drei schädliche Versionen ein. Die wiederum enthalten einen Kryptominer und einen Trojaner.
Sie analysieren die Funktionen von Packern für JavaScript. Damit tarnen Cyberkriminelle Schadcode für Phishing-Websites und Malware-Dropper. Anhand der Funktionen erstellte Profile erkennen mindestens 25 Prozent des getarnten Schadcode ...
Den Kaufpreis zahlt NortonLifeLock in bar und in Aktien. Er entspricht in etwa der aktuellen Marktkapitalisierung von Avast. Das Gemeinschaftsunternehmen verfügt über rund 500 Millionen Nutzer.
Das Ziel sind Anmeldedaten für Facebook-Konten. Diese benutzt FlyTrap unter anderem, um neue Opfer zu finden. Offenbar schafft es der Trojaner auch in den Google Play Store.
Bei der Schutzwirkung erreicht die in Android integrierte Sicherheitslösung lediglich eine Quote von 76,6 Prozent. Alle anderen Testkandidaten bringen auf mindestens 99,5 Prozent.
LemonDuck nutzt vor allem bekannte Schwachstellen wie die Sicherheitslücken in Exchange Server, EternalBlue und BlueKeep. Aktiv ist die Malware auch in Deutschland. Die Hacker greifen Unternehmen gerne dann an, wenn diese mit Patches f ...
Das Unternehmen erhält das Entschlüsselungstool aus nicht näher genannten Quelle. Laut Sicherheitsanbieter Emisoft entschlüsselt es die Daten von Betroffenen zuverlässig. Ob ein Lösegeld gezahlt wurde, lässt Kaseya offen.
Eine Untersuchung ermittelt mehr als tausend Betroffene, darunter 188 Journalisten. Sie basiert auf einer durchgesickerten Liste mit Telefonnummern. Die NSO Group bestreitet, dass die Daten von Servern des Unternehmens stammen.
Betroffen sind Nutzer unter anderem in Spanien und Deutschland. Toddler blendet gefälschte Anmeldebildschirme fürs Online-Banking ein und stiehlt Anmeldedaten. Der Trojaner nutzt neue Techniken, um seine Löschung zu verhindern.