FBI und Europol zerschlagen Struktur hinter Hive-Erpressungs-Trojaner
#Sicherheit #SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Malware #Angriff #Trojaner #VerschlĂĽsselung #Schadsoftware #Schadcode #Fbi #Angreifer #Europol #TrojanischesPferd #VirenundTrojaner #Internet
Der Angriff auf ein deutsches Unternehmen bei Esslingen hat dazu beigetragen, dass man nach mehreren Jahren das Netzwerk rund um den Erpressungs-Trojaner Hive zerschlagen konnte․ Dem FBI und Europol ist damit ein entscheidender Schlag gegen die Cyberkriminellen geglückt․
#Sicherheit #SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Malware #Angriff #Trojaner #VerschlĂĽsselung #Schadsoftware #Schadcode #Fbi #Angreifer #Europol #TrojanischesPferd #VirenundTrojaner #Internet
Der Angriff auf ein deutsches Unternehmen bei Esslingen hat dazu beigetragen, dass man nach mehreren Jahren das Netzwerk rund um den Erpressungs-Trojaner Hive zerschlagen konnte․ Dem FBI und Europol ist damit ein entscheidender Schlag gegen die Cyberkriminellen geglückt․
"HeadCrab"-Malware verwandelt Redis-Server in Monero-Miner
#Sicherheit #Sicherheitslücke #Security #Schwachstelle #Malware #Angriff #Virus #Schadsoftware #Exploit #Antivirus #Kryptowährung #Mining #Moneroa #RedisServer #Bonet #VirenundTrojaner #Internet
Eine bisher unbekannte Malware ist dabei, Redis-Server in Monero-Miner zu verwandeln und sie gezielt aus der Ferne für das Schürfen von Kryptowährungen zu missbrauchen․ Aktiv scheint die Malware dabei schon seit 2021 zu sein - das geht aus einem Bericht hervor․
#Sicherheit #Sicherheitslücke #Security #Schwachstelle #Malware #Angriff #Virus #Schadsoftware #Exploit #Antivirus #Kryptowährung #Mining #Moneroa #RedisServer #Bonet #VirenundTrojaner #Internet
Eine bisher unbekannte Malware ist dabei, Redis-Server in Monero-Miner zu verwandeln und sie gezielt aus der Ferne für das Schürfen von Kryptowährungen zu missbrauchen․ Aktiv scheint die Malware dabei schon seit 2021 zu sein - das geht aus einem Bericht hervor․
PureCrypter: Malware-Loader nimmt Regierungen via Discord ins Visier
#Sicherheit #Security #Malware #Schadsoftware #Schadcode #Datendiebstahl #Ransomware #Regierung #Cybersicherheit #Organisationen #itsecurity #Regierungen #PureCrypter #VirenundTrojaner #Internet
Eine neue Malware-Kampagne hat es auf Regierungsorganisationen im asiatischen, pazifischen und nordamerikanischen Raum abgesehen․ Der Trojaner PureCrypter wird dazu genutzt, weitere Schadsoftware nachzuladen․ Wer hinter den Angriffen steckt, ist allerdings noch unklar․
#Sicherheit #Security #Malware #Schadsoftware #Schadcode #Datendiebstahl #Ransomware #Regierung #Cybersicherheit #Organisationen #itsecurity #Regierungen #PureCrypter #VirenundTrojaner #Internet
Eine neue Malware-Kampagne hat es auf Regierungsorganisationen im asiatischen, pazifischen und nordamerikanischen Raum abgesehen․ Der Trojaner PureCrypter wird dazu genutzt, weitere Schadsoftware nachzuladen․ Wer hinter den Angriffen steckt, ist allerdings noch unklar․
OneNote: Microsoft arbeitet an einem verbesserten Malware-Schutz
#Microsoft #Sicherheit #Hacker #Security #Patch #Malware #Hack #Attacke #Schadsoftware #Schadcode #Phishing #OneNote #Schutz #Notizen #Roadmap #Dokumente #Cyberangriff #Office #Software
Hacker haben in den letzten Wochen versucht, Malware über OneNote-Dokumente zu verbreiten․ Um die Nutzer vor Phishing-Angriffen zu schützen, möchte Microsoft jetzt neue Schutzmechanismen in die App einbauen․ Das Update soll noch im April erscheinen․
#Microsoft #Sicherheit #Hacker #Security #Patch #Malware #Hack #Attacke #Schadsoftware #Schadcode #Phishing #OneNote #Schutz #Notizen #Roadmap #Dokumente #Cyberangriff #Office #Software
Hacker haben in den letzten Wochen versucht, Malware über OneNote-Dokumente zu verbreiten․ Um die Nutzer vor Phishing-Angriffen zu schützen, möchte Microsoft jetzt neue Schutzmechanismen in die App einbauen․ Das Update soll noch im April erscheinen․
Emotet: Malware verbreitet sich nun ĂĽber OneNote-Dokumente
#Microsoft #Sicherheit #SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Malware #Angriff #Schadsoftware #Schadcode #OneNote #Verbreitung #MicrosoftOneNote #Emotet #VirenundTrojaner #Internet
Um Sicherheitsbeschränkungen zu umgehen, verbreitet sich die Emotet-Malware nun auch über OneNote-Anhänge․ Bislang wurde der Schadcode hauptsächlich über Microsoft Office und Excel übertragen․ Nachdem der Anhang geöffnet wurde, wird eine DLL-Datei heruntergeladen․
#Microsoft #Sicherheit #SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Malware #Angriff #Schadsoftware #Schadcode #OneNote #Verbreitung #MicrosoftOneNote #Emotet #VirenundTrojaner #Internet
Um Sicherheitsbeschränkungen zu umgehen, verbreitet sich die Emotet-Malware nun auch über OneNote-Anhänge․ Bislang wurde der Schadcode hauptsächlich über Microsoft Office und Excel übertragen․ Nachdem der Anhang geöffnet wurde, wird eine DLL-Datei heruntergeladen․
FBI warnt eindringlich vor öffentlichen Smartphone-Ladestationen
#Sicherheit #SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Malware #Angriff #Trojaner #Attacke #Schadsoftware #Schadcode #Ladestation #VirenundTrojaner #Internet
Man findet sie vor allem auf Flughäfen sowie auch in Einkaufszentren und für so manchen Smartphone-Besitzer sind sie ein Segen: Gemeint sind öffentliche Ladestationen․ Doch laut der US-amerikanischen Bundespolizei FBI sollte man diese unter allen Umständen vermeiden․
#Sicherheit #SicherheitslĂĽcke #Hacker #Security #Schwachstelle #Malware #Angriff #Trojaner #Attacke #Schadsoftware #Schadcode #Ladestation #VirenundTrojaner #Internet
Man findet sie vor allem auf Flughäfen sowie auch in Einkaufszentren und für so manchen Smartphone-Besitzer sind sie ein Segen: Gemeint sind öffentliche Ladestationen․ Doch laut der US-amerikanischen Bundespolizei FBI sollte man diese unter allen Umständen vermeiden․
100 Mio․ Downloads: Android-Malware infiltriert 60 Play Store-Apps
#Smartphone #Android #Sicherheit #App #Hacker #Malware #Apps #Angriff #Schadsoftware #Schadcode #PlayStore #GooglePlayStore #Anwendungen #ITSicherheit #100Millionen #VirenundTrojaner #Internet
Mit einem Trick haben Hacker es geschafft, die Sicherheitsmaßnahmen von Google zu umgehen und Malware in Play Store-Apps einzuschleusen․ In 60 legitimen Tools wurde Schadcode gefunden․ Die Programme wurden zusammen etwa 100 Millionen Mal heruntergeladen․
#Smartphone #Android #Sicherheit #App #Hacker #Malware #Apps #Angriff #Schadsoftware #Schadcode #PlayStore #GooglePlayStore #Anwendungen #ITSicherheit #100Millionen #VirenundTrojaner #Internet
Mit einem Trick haben Hacker es geschafft, die Sicherheitsmaßnahmen von Google zu umgehen und Malware in Play Store-Apps einzuschleusen․ In 60 legitimen Tools wurde Schadcode gefunden․ Die Programme wurden zusammen etwa 100 Millionen Mal heruntergeladen․
Decoy Dog: Malware-Toolkit bleibt in den meisten Fällen unerkannt
#Sicherheit #Malware #Trojaner #Schadsoftware #Schadcode #Unternehmen #Cybersecurity #Dns #Risiko #Domains #ITSicherheit #Bedrohung #Toolkit #itsecurity #DecoyDog #VirenundTrojaner #Internet
Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen․ Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen․ Firmen sollten die von Decoy Dog verwendeten Domains blockieren․
#Sicherheit #Malware #Trojaner #Schadsoftware #Schadcode #Unternehmen #Cybersecurity #Dns #Risiko #Domains #ITSicherheit #Bedrohung #Toolkit #itsecurity #DecoyDog #VirenundTrojaner #Internet
Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen․ Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen․ Firmen sollten die von Decoy Dog verwendeten Domains blockieren․
Cactus: Ransomware ĂĽberlistet Antiviren-Apps mit VerschlĂĽsselung
#Sicherheit #Security #Malware #Angriff #VerschlĂĽsselung #Schadsoftware #Schadcode #Antivirus #Ransomware #Erpressung #erpressungstrojaner #ITSicherheit #Cactus #VirenundTrojaner #Internet
Hackergruppen greifen immer wieder auf neue und komplexere Tricks zurück, um ihre Spuren zu verwischen und Schadsoftware unbemerkt auf fremde Systeme zu bringen․ Die Cactus-Ransomware verschlüsselt sich selbst, um nicht von Antiviren-Apps erkannt zu werden․
#Sicherheit #Security #Malware #Angriff #VerschlĂĽsselung #Schadsoftware #Schadcode #Antivirus #Ransomware #Erpressung #erpressungstrojaner #ITSicherheit #Cactus #VirenundTrojaner #Internet
Hackergruppen greifen immer wieder auf neue und komplexere Tricks zurück, um ihre Spuren zu verwischen und Schadsoftware unbemerkt auf fremde Systeme zu bringen․ Die Cactus-Ransomware verschlüsselt sich selbst, um nicht von Antiviren-Apps erkannt zu werden․
Zu viel Malware: PyPI lässt aktuell keine neuen Nutzer mehr zu
#Sicherheit #Malware #Angriff #Entwicklung #Nutzer #Schadsoftware #Schadcode #Pakete #Bibliothek #Python #Projekte #PyPi #Kompromittiert #Software
Neue Python-Entwickler haben momentan keine Möglichkeit, sich bei PyPI zu registrieren und eigene Projekte hochzuladen․ Nachdem manche Pakete in dem quelloffenen Repository mit Malware kompromittiert wurden, haben die Verwalter einige Schutzmechanismen eingeführt․
#Sicherheit #Malware #Angriff #Entwicklung #Nutzer #Schadsoftware #Schadcode #Pakete #Bibliothek #Python #Projekte #PyPi #Kompromittiert #Software
Neue Python-Entwickler haben momentan keine Möglichkeit, sich bei PyPI zu registrieren und eigene Projekte hochzuladen․ Nachdem manche Pakete in dem quelloffenen Repository mit Malware kompromittiert wurden, haben die Verwalter einige Schutzmechanismen eingeführt․