Die DEUTSCHEN Trojaner-Seiten

Gefährliche Sicherheitslücke „Logjam“ (25.05.2015)

Sie bedroht tausende Webseiten, die gefährliche Sicherheitslücke „Logjam“. Betroffen sind IE, Firefox und Chrome. Die Sicherheitslücke "Logjam" gefährdet alle gängigen Browser, manche E-Mail-Dienste und zehntausende Websites, berichtete aktuell n-tv.de. mehr


Kontinuierliches Netzwerk – Monitoring mit Tenable Network Security (24.05.2015)

Tenable Network Security, Herstellerin im Bereich kontinuierliches Monitoring von Netzwerk-Schwachstellen, stellte die neueste Version ihrer Netzwerkmonitoring-Plattform "SecurityCenter" vor, die den Markt entschieden geprägt hat. In Version 5 bietet Tenable nun neue Methoden zur Bewertung von Sicherheitsmaßnahmen und Risk Assessments. mehr



 

Bitly – Links zu Malware (24.05.2015)

Vor gefälschten Links des URL – Kürzers Bitly warnt aktuell com-magazin.de. Besonders im Focus stehen dabei die Spieler. Wie der Sicherheits-Hersteller Malwarebytes auf seinem Unternehmensblog berichtet, verteilen Cyber-Kriminelle aktuell vermehrt Malware über gefälschte Bitly-Links. mehr


Eco warnt vor Trojaner auf Smartphones (23.05.2015)

Vor einem Verschlüsselungs – Trojaner warnt der Internet verband eco. Es ist eine altbekannte Schadsoftware, die seit Jahren PCs infiltriert. Beim Beratungsdienst botfrei.de mehrten sich die Meldungen über einen Trojaner, mehr


Attacke auf den Bundestag – wer sind die Hintermänner? (23.05.2015)

Hinter der Cyber – Attacke auf den Bundestag vermuten die Ermittler, laut Berichten des Spiegel Online, ausländische Geheimdienste. Dafür stehen das professionelle Vorgehen sowie die Komplexität der Trojaner, die man auf mehreren Bundestagsrechnern entdeckt hatte, berichtete heise.de. mehr


Microsoft Word Intruder ein Hacker Tool (22.05.2015)

Ein neues Tool zur Erstellung von Malware namens Microsoft Word Intruder ist aufgetaucht. Dieses Tool zur Erzeugung von RTF (Rich Text Format)-Dateien wird gemeinhin von Hackern zur Infektion von Systemen durch Sicherheitslücken in MS Word eingesetzt, heißt es im EMSISOFTBlog. mehr


Dell warnt vor Gefahrenquelle HTTPS (22.05.2015)

Sie wird oft unterschätzt, die Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz. mehr


Scan – Tool Stinger von McAfee installiert Virenwächter (21.05.2015)

Von dem merkwürdigen Standalone – Tool von McAfee, das zur Malware – Entfernung dienen soll berichtete heise.de. Das Tool installiert ohne Hinweis oder Rückfrage einen Hintergrund-Wächter. Die Software namens Raptor soll das System in Echtzeit auf verdächtiges Verhalten hin überwachen. mehr


ProSoft bietet Managed Security Services an (21.05.2015)

Der Value Added Distributor Prosoft hat sich auf die Segmente IT-Sicherheit sowie Device- und Netzwerkmanagement vornehmlich für kleine und mittelständische Unternehmen spezialisiert.
ProSoft startet sein zusätzliches Angebot mit vier Sicherheitsdienstleistungen, und zwar mehr


Cyberspionage im asiatischen Raum (20.05.2015)

Das Ziel von Cyberattacken im asiatischen Raum sind hochrangige politische, militärische und zivile Organisationen. Das enthüllte ein aktueller Bericht von Kaspersky Lab. Darin wurden neue Erkenntnisse über die APT-Gruppe (Advanced Persistent Threat) „Naikon“ veröffentlicht, mehr



Zu den älteren News hier klicken ! ! !




Online Multi - Scanner jetzt in deutscher Sprache

Jotti´s Malware Scan gibt es schon einige Zeit in englischer Sprache. Hier kann der Besucher eine Datei mittels seines Browsers an den Webserver übermitteln und gleich 13 Antivirus - Programme "durchleuchten" die verdächtige Datei. Mit Hilfe mehrerer Moderatoren aus unserem Forum (Danke an Cobra, Schneipi und Lutz) ist dieses praktische und kostenlose Angebot auch in deutscher Sprache ermöglicht worden.
Jotti´s Online Malware Scanner


Startseite: about:blank - se.dll\sp.html - Es geht weiter

Wenn wieder ein Browser-Hijacker sein Unwesen, gegen den kein Kraut gewachsen scheint, alle gängigen Tools wie beispielsweise der CWShredder, Spybot Search & Destroy, SpywareBlaster und Ad-aware nicht in der Lage sind diesen Browser-Hijacker zu entfernen, haben wir haben die Lösung und ein kleines Programm als Gegenmittel.


Neuaufsetzen des Systems / anschliessende Absicherung

Wenn auf einem System eine Malware, wie z.B. ein Backdoor Trojaner oder ein Wurm mit Backdoor Funktionalität installiert und diese auch aktiv wurde, dann spricht man von einer Kompromittierung (Bloßstellung) des Systems. Die sicherste Methode besteht darin, ein Betriebssystem neu aufzusetzen. Diese Anleitung enthält viele nützliche Tipps und wertvolle Links. zum Report


Alternative Browser

Der Internet Explorer hat in der letzten Zeit vermehrt durch gravierende Sicherheitslücken von sich reden gemacht. Viele suchen daher nach einer Alternative, andere vertrauen auf SP2. Letztere sind sich möglicherweise nicht bewußt, daß der IE nicht nur in punkto Sicherheit, sondern auch bezüglich seiner Funktionalität den verfügbaren Alternativen hoffnungslos unterlegen ist. zum Artikel


Erste Hilfe bei unbekannten Browser-Hijackern

Wenn ein neuer Browser-Hijacker auftaucht, zu dem es auf diesen Seiten oder in unserem Forum noch keine Entfernungsanleitung gibt und bei dem die gängigen Tools (Ad-aware, Spybot Search & Destroy, CWShredder, ...) nichts ausrichten können, sollte der betroffene Rechner zunächst im abgesicherten Modus mit eScan überprüft werden. ...mehr


Unsere Rubrik "Browser-Hijacker"

Das Entführen (das sogenannte Hijacking) auf nicht gewünschte Internetseiten ist nicht neu. Die erste Form des Hijacking's auf die Seiten von 'Coolwebsearch' wurde bereits im Mai 2003 entdeckt. Seitdem sind eine Vielzahl von Varianten hinzugekommen. Durch das Browser-Hijacking werden die Einstellungen des Internet Explorers so verändert, dass beim Start des Browsers unerwünschte Seiten angezeigt werden, bzw. eingegebene Adressen auf andere Seiten umgeleitet werden. Zusätzlich können die Favoriten verändert oder ergänzt werden.
Die Hijacker-Rubrik auf Trojaner-Info.de