Eine neue Variante der Erpresser-Software Locky fordert zwischen rund 900 Euro und 2200 Euro für die Entschlüsselung der Daten.

Eine neue Variante der Erpresser-Software Locky fordert zwischen rund 900 Euro und 2200 Euro für die Entschlüsselung der Daten.
Betroffen sind CCleaner 5.33.6162 und CCleaner Cloud 1.07.3191, jeweils in der 32-Bit Version. Die fehlerbereinigten Versionen 5.34 und höher stehen bereits seit einigen Tagen zum Download bereit.
Apple konkretisiert, wann eine App aus dem Store verbannt wird. Davon sind in erster Linie vermeintliche Virenscanner betroffen. Legitime Sicherheitslösungen gibt es aber weiterhin über den Apple Store.
Hacker nutzen kompromittierte LinkedIn-Konten, um über Mails und private Nachrichten Daten von anderen Nutzern abzuschöpfen.
Malwarebytes sieht die Gefahren für Nutzer beider Plattformen zunehmen und will mit den neuen Produkten Abwehrmöglichkeiten bieten. Malwarebytes für Android soll auch Adware erkennen und entfernen, Malwarebytes für Mac neben Adware auc ...
Das Unternehmen schaltete Teile seines Netzwerks für zwei Tage ab, um die Ausbreitung von WannaCry zu verhindern. Befallen waren zunächst nur Kiosk-Systeme eines Service Centers in Südkorea. Für sie waren nicht alle verfügbaren Sicherh ...
Berichten zufolge wird sie von der ukrainischen Kanzlei Juscutum vorbereitet. NotPetya wurde durch Update der in der Ukraine entwickelten Buchhaltungssoftware M.E.Doc verbreitet. Deren Entwickler, die Firma Intellect-Service LLC, soll ...
Die von Kaspersky entdeckte, neue Variante des mobilen Banking-Trojaners Svpeng wird über präparierte Webseiten verbreitet. Der Trojaner verfügt jetzt auch über eine Keylogger-Funktion. Laut Kaspersky entfallen 27 Prozent der Angriffe ...
Das Testlabor AV-Comparatives hat 15 kostenlose Anti-Virus-Produkte untersucht und vor allem die Unterschiede zu den Bezahlvarianten ermittelt. Überprüft wurden unter anderem Angebote von Avast, AVG, Avira, Bitdefender, Comodo, Kaspers ...
Die Malware CowerSnail weist starke Parallelen zu dem Linux-Schädling SambaCry auf, wird aber als normaler Backdoor-Trojaner eingesetzt. Möglicherweise folgen noch weitere Schädlinge aus der gleichen Werkstatt, vermuten Sicherheitsexpe ...
Das geht aus einer Untersuchung von Forschern der Universitäten San Diego und New York in Zusammenarbeit mit Google hervor. Sie haben dazu in der Blockchain die Zahlungsströme für 34 Ransomware-Familien nachverfolgt.
Mit ihm lassen sich mit überschaubarem Aufwand auch von technisch wenig versierten Nutzern von der Ransomware verschlüsselte Systeme wiederherstellen. Das Tool funktioniert bei den originalen Petya-Versionen. Bei davon abgeleiteter Sch ...
Fruitfly blieb wahrscheinlich mehrere Jahre unentdeckt. Die neue Variante der Malware erlaubt es Angreifern, aus der Ferne die vollständige Kontrolle zu übernehmen. Laut Sicherheitsforscher Patrick Wardle ist unklar, ob Macs mit aktuel ...
Die zunehmende Anzahl, Frequenz und Komplexität von Cyberangriffen bekommen Firmen mit herkömmlichen Mitteln nicht mehr in den Griff. Volker Marschner plädiert im Blog für silicon.de daher für integrierte Lösungen, die Prävention, Ent ...
Die Malware verbirgt sich in imitierten Apps. Um der Erkennung zu entgehen verwendet GhostCtrl auch Verschlüsselungstechnologien. Die Schadsoftware basiert laut Trend Micro auf dem Remote Access Trojan OmniRAT.
Mit der Schnüffelsoftware HighRise kann der US-Geheimdienst auf Android-Geräten einen SMS-Proxy einrichten. Ein jetzt von Wikileaks veröffentlichtes Dokument beschreibt HighRise 2.0, dass gegen Android 4.0 bis 4.3. eingesetzt werden ka ...
WannaCry scheint überstanden. Doch es gibt keinen Grund zur Entspannung. Julian Totzek-Hallhuber vom Sicherheitsanbieter Veracode analysiert im aktuellen silicon.de-Blog den Angriff.
Davon geht IT-Security-Anbieter Malwarebytes in seinem aktuellen Bericht zur Cyberbedrohungslage aus. Die Experten stellen darin auch eine starke Zunahme von Malware für MacOS fest. Alleine im vergangenen Quartal wurden für die Plattfo ...
Das BSI warnt, dass Nutzer der Buchhaltungssoftware M.E.Doc besonders stark betroffen sind. Alle seit April erstellten Backups sollten als kompromittiert betrachtet werden und können auch andere Schädlinge enthalten.
Einer aktuellen Auswertung von AV-Test zufolge sind über 95 Prozent der 2016 entdeckten Windows-Malware sind Viren, Würmer oder Trojaner. Die Anzahl neu entdeckter Malware ging gegenüber dem Vorjahr insgesamt um 15 Prozent zurück. Linu ...
Im Vergleich zum Vorgänger sind ein Sandbox Analyzer und das Modul HyperDetect hinzugekommen. Letzteres soll verdächtige Aktivitäten unmittelbar identifizieren. Ziel ist es, so einen mehrschichtigen, aber trotzdem leicht verwaltbaren S ...
Eine neue Petya-Variante überschreibe laut Forschern den Master Boot Record, was dann nicht mehr rückgängig gemacht werden kann. Daher vermuten Sicherheitsexperten einen Nationalstaat hinter dem Angriff.
Sicherheitsexperten zufolge wurde sie per Update für eine in der Ukraine genutzte Software für die Steuerbuchhaltung verteilt. Vermutlich wurde deren Hersteller gehackt. Anschließend breitet sich die Ransomware wie ein Wurm in befallen ...
Das E-Mail-Konto war beim deutschen Anbieter Posteo eingerichtet worden. Dem waren bereits gestern Mittag - bevor die Angriffswelle öffentlich bekannt wurde- Unregelmäßigkeiten aufgefallen auf. Eine Sperrung sei dann üblich. Allerdings ...
Offenbar sucht sie nach einer bestimmten Datei auf der lokalen Festplatte. Ist die vorhanden, wird der Verschlüsselungsvorgang gestoppt. Das können sich Anwender zunutze machen.
Ihr fielen bereits zahlreiche große Unternehmen und Einrichtungen zum Opfer. Das BSI, Europol und Interpol haben Warnungen herausgegeben und Ermittlungen aufgenommen. Uneinigkeit herrscht bei Sicherheitsforschern darüber, um welche Mal ...
Bei einem Angriff auf IDT Telecom, einen US-amerikanischen Payment- und Telekommunikationsanbieter, wurde neben der durch WannaCry bekannt gewordenen Sicherheitslücke EternalBlue auch die Schwachstelle DoublePulsar ausgenutzt. Der Kern ...
Fireball ist eine über große Anzeigennetzwerke verteilte Adware mit hohem Gefahrenpotenzial. IT-Security-Anbieter Check Point sprach bei der Entdeckung von bis zu 250 Millionen infizierten Rechnern. Diese Zahl hat er inzwischen auf 40 ...
Ein ganzes Werk in Japan musste für rund zwei Tage die Produktion aufgrund der Ransomware einstellen. Inzwischen laufen die Bänder wieder.
Sie wird ausdrücklich als Gegenentwurf und Ersatz traditioneller Anti-Virus-Konzepte beworben. Ziel ist es, den Sicherheitsbetrieb in Unternehmen zu vereinfachen, zu integrieren und zu automatisieren. Dazu greift Fireeye auf datengestü ...