Der Kaufpreis liegt angeblich bei mehr als 8 Milliarden Dollar. Ein verbindliches Angebot muss bis zum 11. August vorliegen. Die Verhandlungen sind laut WSJ schon weit fortgeschritten.

Der Kaufpreis liegt angeblich bei mehr als 8 Milliarden Dollar. Ein verbindliches Angebot muss bis zum 11. August vorliegen. Die Verhandlungen sind laut WSJ schon weit fortgeschritten.
Die Apps zählen zusammen mehr als 6 Millionen Downloads. Mit einem einfachen Trick bringen sie Nutzer dazu, sich bei ihrem Facebook-Konto anzumelden. Google löscht die Apps aus dem Play Store und sperrt die zugehörigen Entwicklerkonten ...
Sie gaukeln zuvor ein drohendes kostenpflichtiges Abonnement vor. So verleiten sie ihre Opfer zum Download einer Schadsoftware. Die BazaCall genannte Gruppe ist bereits seit Januar aktiv.
Auslöser ist ein im April veröffentlichter Proof-of-Concept für die ProxyLogon-Lücke in Exchange Server. Zu Bildungszwecken dürfen Exploits weiterhin auf GitHub veröffentlicht werden.
Die neue Variante der Malware Strrat gaukelt den Befall mit einer Ransomware vor. Tatsächlich richtet sie eine Hintertür ein, um Anmeldedaten zu stehlen. Die Hintermänner verbessern aber auch den modularen Aufbau der Schadsoftware.
Die Malware-Verbreitung hat laut Craig Federighi ein inakzeptables Niveau erreicht. Dafür macht der Manager das für macOS erlaubte Sideloading von Apps verantwortlich – und argumentiert für das geschlossene App-Ökosystem von iOS.
Bisher sind Nutzer in Spanien, Portugal, Frankreich und Italien betroffen. Bizarro nutzt sogar Techniken, um Codes für eine Zwei-Faktor-Authentifizierung abzufangen. Der Trojaner ist dabei allerdings auf erfolgreiches Social Engineerin ...
Der Trojaner spricht insgesamt sechs Sprachen. Er verschafft sich Zugriff auf alle Bildschirminhalte, um ein Gerät vollständig auszuspähen. Die Verteilung erfolgt bisher allerdings ausschließlich außerhalb des Google Play Store.
Es handelt sich um rund 1,6 Millionen Systeme. Hinter der Aktion stecken Strafverfolgungsbehörden in den USA, Kanada und Europa. Das Update selbst stammt vom Bundeskriminalamt.
Der Anteil der Kommunikation per TLS steigt in einem Jahr von 24 auf 46 Prozent. Oftmals setzen Cyberkriminelle auf legitime Dienste wie Cloud-Speicher. Die Verschlüsselung hilft, einer Erkennung durch Sicherheitsfunktionen zu entgehen ...
Im Play Store lockt die schädliche App mit einem Gratisabonnement für Netflix. Erhält sie die geforderten Berechtigungen, erhalten WhatsApp-Kontakte eines Opfers einen Link zu einer gefälschten Netflix-Website. Auch hier wird ein Grati ...
Zimperium beschreibt die Schadsoftware als fortschrittlich und umfangreich. Sie liest Daten wie Adressbücher und Messenger-Inhalte aus und übermittelt sie an von den Hackern kontrollierte Server. Auch das Abhören von Telefonaten ist mö ...
Sie dient als Lockmittel für die Verteilung eines Banking-Trojaners. Der stiehlt Anmeldedaten auch von Diensten wie Facebook und Twitter. Hintermänner des Angriffs nutzen den Umstand aus, dass Clubhouse bisher keine offizielle Android- ...
Er versteckt sich in legitim erscheinenden Android-Tools für VPN und QR-Codes. Der Trojaner lässt sich aus der Ferne steuern und kompromittiert Finanzapps. Google löscht die fraglichen Apps, die es zusammen auf rund 15.000 Downloads br ...
Sie geht für vier Milliarden Dollar an einen Investor. McAfee selbst richtet sich neu auf das Consumer-Segment aus. Die Enterprise-Produkte verlieren indes den Markennamen McAfee.
Es handelt sich um eine weitere Backdoor und ein Skript, dass sich dauerhaft auf einem System einnistet. Letzteres steuert eine sichere Kommunikation mit den Befehlsservern der Angreifer.
Sie ist auch bei staatlich unterstützten Hackern beliebt. Für Go sprechen der Netzwerk-Stack und der Support für eine Multiplattform-Kompilierung. Außerdem lässt sich Go-Malware nur schlecht per Reverse Engineering analysieren.
Sie führt bisher allerdings keine schädliche Aktionen aus. Auch eine Selbstzerstörungsfunktion von Silver Sparrow bleibt ungenutzt. Sicherheitsforscher schätzen die Malware jedoch aufgrund ihrer hohen Verbreitung als ernste Gefahr ein.
Es handelt sich um die aktuelle Variante des Trojaners Bazar. Er verschafft Hackern eine Hintertür zu infizierten Systeme. Die Kampagne richtet sich unter anderem gegen die Branchen Logistik, Technik und Gesundheit und ist immer noch a ...
Eine mutmaßlich indische Hackergruppe setzt die Spionageprogramme Hornbill und SunBird ein. Die aktuelle Kampagne richtet sich gegen pakistanische Staatsbürger. Beide Spyware-Varianten sind in erster Linie hinter WhatsApp-Kommunikation ...
Betroffen sind die beiden jüngsten Aktualisierungen für Chrome 88. Defender erkennt ein Sprachpaket als Backdoor-Trojaner. Microsoft spricht von einem Automatisierungsfehler.
Kleinere und mittlere Unternehmen unterschätzen einer Umfrage des IT-Unternehmens Datto zufolge die Gefahren. Die Ausfallzeiten sind deutlich höher als das geforderte Lösegeld. Da nur 16 Prozent der Ransomware-Angriffe den Behörden gem ...
Die Hintermänner sammeln in nur zwei Wochen mehr als 640.000 Dollar ein. Ein Opfer soll bis zu 320.000 Dollar Lösegeld gezahlt haben. Ähnlichkeiten im Code legen eine Verbindung zu der aus Nordkorea aus agierenden Lazarus-Gruppe nahe.
Sie soll die Möglichkeiten von künstlicher Intelligenz im Bereich Cybercrime demonstrieren. In einem Beispiel verbreitet DeepLocker Schadsoftware über ein Konferenzsystem. Die Malware wird erst aktiv, wenn sie das Gesicht einer bestimm ...
Auslöser ist offenbar ein Fehler bei der Installation einer neuen Software. An einigen Produktionsstandorten startet die Fertigung erst heute wieder. TSMC warnt vor einem möglichen Umsatzrückgang um drei Prozent im laufenden Quartal.
Der Schadcode gelangt über ein zu aktivierendes Macro auf ein System. Betroffen sind allerdings nur Macs, auf denen die Programmiersprache Perl installiert ist. Die Backdoor richtet sich dauerhaft auch ohne Root-Rechte auf einem Mac ei ...
Laut einem internen Rundschreiben legt die Ransomware Teile der Produktion lahm. Ein Ingenieur befürchtet sogar eine Infektion von Flugzeug-Software. Eine Sprecherin dementiert hingegen Auswirkungen auf die Flugzeugfertigung.
Slingshot ist möglicherweise schon seit 2012 aktiv, infiziert Systeme unter anderem über kompromittierte Router und erreicht auf Windows Kernel-Rechte.
Er stiehlt Passwörter und überträgt Bildschirminhalte in Echtzeit. Der Code von Coldroot ist mindestens seit 2016 frei verfügbar. macOS Sierra und neuer schränkem die Funktion von Coldroot ein.
Unklar ist, ob die Malware-Samples die drei Lücken erfolgreich ausnutzen können. Dennoch steigt die der Schädlinge mit Bezug zu Meltdown/Spectre seit Januar.