Die DEUTSCHEN Trojaner-Seiten

 

Regin seit 2012 aktiv (31.01.2015)

Die Spionagesoftware Regin soll schon 2012 auf dem Rechner einer Mitarbeiterin des Bundeskanzleramtes eingeschleust worden sein. Wie das Nachrichtenmagazin spiegel.de berichtete war der Spionageangriff auf eine damalige Referatsleiterin in der Abteilung Europapolitik des Bundeskanzleramtes offenbar gravierender als bislang angenommen. mehr


Hackerangriffe auch auf Automobile (31.01.2015)

Von einer inzwischen gestopfte Schwachstelle beim deutschen Hersteller BMW berichtete aktuell wirtschaftsblatt.at. Rund 2,2 Millionen Autos der mit Internet-Anschlüssen ausgestatteten Serie ConnectedDrive konnten wegen eines Verschlüsselungs-Fehlers mit etwas technischem Geschick per Funk aufgeschlossen werden. mehr


Was kosten DDoS – Attacken (30.01.2015)

In einer aktuellen Studie zeigt Kaspersky Lab die Konsequenzen für Unternehmen in Folge von DDOS-Attacken auf. DDoS-Attacken auf Online-Ressourcen von Unternehmen können erhebliche Kosten verursachen. So zeigt eine weltweite Umfrage von Kaspersky Lab in Kooperation mit B2B International, dass mehr



 

Trojaner in E – Mail von Ebay (30.01.2015)

Gefälschte E – Mails, angeblich von der Inkasso – Abteilung von Ebay, erhalten derzeit deutsche Internet – Nutzer. Online – Kriminelle wollen so einen Trojaner auf den Weg bringen. Dabei geht es wie immer darum, die Kontrolle über den Rechner zu erhalten und sensible Daten auszuspionieren. mehr


Hacker drohen Popstar Taylor Swift (29.01.2015)

Von Nacktfoto – Drohungen von Hackern lässt sich Popstar Taylor Swift nicht einschüchtern. Medienberichten zufolge hatten Hacker am Dienstag Swifts Twitteraccount geknackt und mit der Veröffentlichung von Nacktfotos der Sängerin gedroht. mehr


COMODO Internet Security Pro 8 (29.01.2015)

Ab sofort ist die Software Internet Security Pro von COMODO als aktualisierte Version 8 als Box im Handel erhältlich. Die vormals ausschließlich als Download verfügbare Lösung vertreibt COMODO nun zusammen mit Partner TAROX AG. Wichtigste Neuerung ist die integrierte Containment-Technologie, mehr


Trojaner Regin gehört zum NSA – Spähprogramm (28.01.2015)

Laut aktuellen Medienberichten wurde der auf den Namen Regin getaufte Trojaner als Teil des NSA – Spähprogramms enttarnt. Experten der Sicherheitsfirma Symantec konnten den Trojaner, der fast zehn Jahre lang unbemerkt internationale Industrieunternehmen ausspioniert hatte, darunter Ziele in Deutschland, Russland, mehr


Symantec entdeckte Trojaner Tubrosa (28.01.2015)

Mittels Werbebetrug auf YouTube gelingt es dem Trojaner Tubrosa für seine Autoren Geld zu verdienen. Der vom Sicherheitsunternehmen Symantec entdeckte Trojaner soll seit August vor allem auf Rechnern in Südkorea, Mexiko und Indien zu finden sein, berichtet das IT- Portal heise.de. mehr


Cloud Computing an der Spitze (27.01.2015)

Laut einer aktuellen Umfrage des Bitkom wird das Thema Industrie 4.0 als wichtigster Trendaufsteiger des Jahres angesehen. mehr


Adobe liefert Update aus (27.01.2015)

Es waren massive Sicherheitsprobleme in Adobes Flash Player aufgedeckt worden. Nun hat Adobe endlich ein Sicherheitsupdate veröffentlicht und am Wochenende mit der Auslieferung begonnen. Die neue Version ist schon seit Samstag erhältlich, mehr


Google will Sicherheitslücken offen lassen (26.01.2015)

Laut Medienberichten hat Google selbst bestätigt, dass es eine Sicherheitslücke in allen Android-Versionen ab 4.3 und älter nicht mehr schließen wird. Der Fehler befindet sich im Standard-Webbrowser von Android und gefährdet rund 60 Prozent aller derzeit eingesetzten Android-Smartphones. mehr


Dell SecureWorks bekämpft Malware – Bedrohungen (26.01.2015)

Der Dell SecureWorks Advanced Malware Protection and Detection (AMPD) Service bietet eine erstklassige Verteidigungsschicht gegen aufkommende Zero-Day-Bedrohungen für die Netzwerksicherheit in mittleren und großen Unternehmen. mehr


Google Chrome stopfte 62 Sicherheitslücken (25.01.2015)

Für den Internet-Browser Google Chrome wurden von Google aktuell 62 Sicherheitslücken geschlossen. Ein hohes Risiko besteht bei mindestens 17 dieser Sicherheitslücken, daher raten Experten zur Aktualisierung des Browsers. mehr


AV – Test prüfte Virenwächter (25.01.2015)

Das unabhängige Prüfinstitut AV – Test hat im aktuellen Test 28 Programme unter Windows 7 (SP1/64 Bit) untersucht. Die Virenwächter mussten zeigen, wie gut sie Schädlinge erkennen. Es ging auch darum das System nicht zu sehr zu belasten und keine Fehlalarme zu erzeugen. mehr


Gefahren durch Exploit Kits (24.01.2015)

Auf die wachsenden Gefahren für die IT – Sicherheit durch Exploit Kits hat aktuell com-magazin.de hingewiesen. Exploit Kits gehören demnach derzeit zur hinterhältigsten Malware im Netz. Sie scannen das System nach veralteter Software und setzen den entsprechenden Trojaner ein, um den PC zu kapern. mehr


Gefährliche Sicherheitslücke im Adobe Flash Player (24.01.2015)

Die Sicherheitslücke, die vom Virenforscher „Kafeine“ entdeckt wurde, soll es laut heise online ermöglichen einen schädlichen Code in die Systeme der PC-Besitzer einzuschleusen. mehr


Die Kaspersky – Prognose für das Jahr 2045 (23.01.2015)

Es ist ein gewagter Blick auf die digitale Welt in 30 Jahren. Die Experten von Kaspersky haben einige interessante Thesen dazu aufgestellt. mehr


G Data entdeckte Cobra Malware – Gefahr für große Netzwerke (23.01.2015)

Die Sicherheitsexperten des deutschen Sicherheitsherstellers G DATA haben eine neue Variante eines hochkomplexen Cyber-Spionageprogramms entdeckt und ausführlich analysiert. In ihrer Analyse belegen die Sicherheitsexperten, dass das Carbon System, das Ergebnis des Projekts Cobra, Ähnlichkeiten zu Uroburos und Agent.BTZ hat und mehr


Amazon – Rechnung mit Trojaner (22.01.2015)

Von Internetbetrügern, die aktuell massenhaft E – Mails versenden, berichtete express.de. Sie geben sich als beauftragter Rechtsanwalt von Amazon aus und versuchen den Usern einen Trojaner, der sich im Dateianhang versteckt, unterzujubeln. mehr


Xiaomi – Smartphones mit Trojaner (22.01.2015)

Die Xiaomi – Smartphones, eine bekannte asiatische Marke, werden in Europa noch nicht offiziell verkauft. Wie computerbild.de berichtete erfolgt der Vertrieb aber bereits über Online – Händler. Das Problem besteht dabei darin, dass in manchen Fällen ein Trojaner auf dem Gerät vorinstalliert ist. mehr


Schutz durch Bitdefender Anti – CryptoWall (21.01.2015)

Sie schützt vor Erpresser – Software, die Bitdefender Anti – CryptoWall und das auch noch kostenlos. Die Bedrohung von Unternehmen und privaten Nutzern durch Ransomware hat in 2014 einen neuen Höhepunkt erreicht. Daher hat Bitdefender mit Anti-CryptoWall eine Software veröffentlicht, mehr


Die Malware Dridex (21.01.2015)

Die Malware Dridex wurde als Banking – Trojaner bekannt. Aktuell wird sie durch eine massive E – Mail – Kampagne verbreitet, wie Palo Alto Networks warnt. Das Sicherheitsunternehmen identifizierte zahlreiche Quellen der Malware. mehr


G Data – Analyse zu Cyber – Spionage – Programmen (20.01.2015)

Die Sicherheitsexperten von G Data haben die Entwicklung eines der bekanntesten Schadprogramme über sieben Jahre verfolgt: Agent.BTZ. Das Programm wurde 2008 bei einem Cyberangriff gegen das Pentagon in den USA eingesetzt. 2014 wurde bekannt, mehr


Die neue Lösung von Bitdefender (20.01.2015)

Mit "Bitdefender Total Security Multi-Device" präsentiert Bitdefender eine vielseitige und schnelle Lösung, die auf PCs, Macs und Android-Geräten die Privatsphäre schützen, auch neueste Malware abwehren und Betrugsversuche verhindern soll. Damit können die Nutzer sicher online einkaufen. mehr


Hacker – Online – Market (19.01.2015)

Es geht zu wie auf einem Marktplatz bei „Hacker’s List“. Hier kann man mal eben für ein paar hundert Dollar einen Hacker mieten, um Zugriff auf Mail- oder Facebook-Accounts zu erhalten, berichtete heise.de. Der Marktplatz funktioniert wie die auch hierzulande bekannten Projektbörsen: mehr


Kaspersky „Leader“ im Gartner Magic Quadrant für Endpoint – Sicherheit (19.01.2015)

Laut aktueller Mitteilung vom 16.01.2015 wurde Kaspersky Lab als „Leader“ im Gartner Magic Quadrant für Endpoint Protection Platforms benannt. Das Unternehmen wurde damit zum vierten Mal in Folge, auf Basis der von Gartner spezifizierten Kategorien „Vollständigkeit der Vision“ und „Fähigkeit zur Umsetzung“, mehr


Test der Freemail – Anbieter (18.01.2015)

Die PSW GROUP hat in den vergangenen Wochen die Freemail-Anbieter GMX, WEB.DE, T-Online, Gmail und Yahoo auf ihre Sicherheit sowie Usability hin geprüft. Dem Experten für Internet-Security war dabei die Sicherheit der Freemail-Angebote besonders wichtig, berichtete kürzlich it-daily.net. mehr


Attacken auf Linux – Systeme (18.01.2015)

Das Sicherheitsunternehmen Panda Security warnt Linux – Nutzer vor falschem Sicherheitsbewusstsein. So konstatierten die Experten, dass 2014 in puncto IT-Sicherheit 2014 kein gutes Jahr für Linux war. In seinem Verlauf griffen verschiedene Arten von Malware unterschiedliche Linux-Distributionen an. mehr


Betrüger missbrauchen Anteilnahme an Charlie Hebdo (17.01.2015)

Laut dpa/tmn kursiert in sozialen Netzwerken ein Bild zum "Je suis Charlie" –Slogan, das ein Spionageprogramm enthält. Virenscanner können das noch nicht erkennen. Nutzer sollten bei Inhalten zu aktuellen Ereignissen vorsichtig sein. mehr


Konzertierte Aktion gegen Dropperbot Malware (17.01.2015)

In einer gemeinsamen Aktion von BKA, BSI, dem Frauenhofer – Institut sowie den IT – Sicherheitsfirmen Avira und G Data konnte das Botnetz Dropperbot zerschlagen werden, berichtetet com-magazin.de. Im Rahmen des gemeinsamen Vorgehens konnten die infizierten Systeme erkannt werden. mehr


BSI für Zwangstrennung infizierter Rechner vom Internet (16.01.2015)

Auf dem Forum zu Cyber – Sicherheit am 14. Januar 2015 in Berlin wurde deutlich, dass der BSI-Chef die Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen, will. mehr


Trojaner durch angebliche Microsoft Mitarbeiter (16.01.2015)

Aktuell ist wieder eine fiese Masche, mit der angebliche Microsoft Mitarbeiter Verbraucher betrügen, im Umlauf. Die vermeintlichen Microsoft Mitarbeiter bieten den Angerufenen an, bei der Säuberung ihres angeblich von Viren befallenen PCs zu helfen. mehr


Die Malware Skeleton Key (15.01.2015)

Das Dell SecureWorks Counter Threat Unit Team warnt vor der neu entdeckten Malware Skeleton Key, berichtete zdnet.de. Den Sicherheitsforschern zufolge erlaubt die Malware Cyberkriminellen den Zugang zu AD-Systemen, die nur eine Ein-Faktor-Authentifizierung verwenden – also allein durch Passwörter abgesichert sind. mehr


FSM Group ist neuer Infotecs Distributor in Finnland (15.01.2015)

Die Infotecs GmbH, Anbieter von hochsicheren Verschlüsselungslösungen, gewinnt mit der FSM Group einen neuen Distributor in Finnland. Die FSM Group ist in ihrem Heimatland ein führender Großhändler im Bereich Sicherheitstechnik mit der Spezialisierung auf IP Videosysteme. mehr


Microsoft warnt vor neuer Schädlingsvariante (14.01.2015)

Es ist eine Variante eines Schädlings namens Trojan:Win32/Emotet.C. vor dem das Software – Unternehmen Microsoft aktuell warnt. Der Trojaner wird offensichtlich massenhaft über Mails verbreitet, die angeblich von Geldinstituten oder Telefondienstleistern stammen. mehr


Sorglos im Internet Millionen Computer infiziert (14.01.2015)

Sorglos im Internet Millionen Computer infiziert
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt davor, dass viele Menschen die Gefahr durch Cyberkriminalität unterschätzen und den Schutz ihrer Computer vernachlässigen. Die Angriffe werden immer professioneller, so die Warnung der Experten.
mehr


Der ThreatScanner von Resolution 1 Security (13.01.2015)

Resolution1 Security (AccessData-Gruppe) hat kürzlich den ThreatScanner vorgestellt. Das kostenlose Tool überprüft verdächtige Endpoints auf Malware-Spuren. Mit dem ThreatScanner kann das IT-Security-Personal kompromittierte Systeme sofort identifizieren und auf Gefahren schnell reagieren,um die Auswirkungen von Angriffen zu minimieren mehr


ESET findet Schwachstellen in Windows (13.01.2015)

Laut Untersuchungen des Security-Software-Herstellers ESET stellte sich unter anderem heraus, dass der Internet Explorer 2014 nicht nur das häufigste Ziel von Angriffen war, sondern auch die meisten Schwachstellen aufwies. Viele der Lücken im Internet Explorer eröffneten Angreifern Möglichkeiten, mehr


Kaspersky über die „Rückkehr“ von cyberkriminellen Verschlüsselungsprogrammen (12.01.2015)

Ein wahres Revival cyberkrimineller Verschlüsselungsprogramme haben die Sicherheitsexperten von Kaspersky Lab festgestellt. Zwischenzeitlich werden neben PC-Anwendern auch Mobile- und Mac-Nutzer attackiert. Kaspersky Lab erläutert die derzeit gefährlichsten Ransomware-Programme sowie passende Gegenmaßnahmen. mehr


G Data Tool entfernt Dropperbot (12.01.2015)

Die Sicherheitsspezialisten von G Data stellen ein kostenloses Tool zum Entfernen des Schädlings Dropperbot zur Verfügung. Dieser soll weltweit 11.000 Rechner infiziert haben. Allein etwa die Hälfte davon in Deutschland. Das Bundeskriminalamt (BKA) hat das Botnetz zerschlagen und die Verbreitung des Schadprogramms gestoppt. mehr


Das Sicherheitsrisiko Smart Home (11.01.2015)

Vor Sicherheitsrisiken, die das Smart Home birgt wird zunehmend gewarnt. Darunter auch von Experten, die die Hersteller auf der CES (Consumer Electronics Show) zu mehr Sicherheit ermahnten. mehr


Laut Studie von FireEye Sicherheitssoftware unzureichend (11.01.2015)

Nach einer aktuellen Studie hat das Unternehmen FireEye konstatiert, dass moderne Sicherheitssoftware nicht in der Lage, Firmen und Behörden ausreichend vor Malware und Hackerangriffen zu schützen, berichtete zdnet.de. Von den mehr als 1200 Kunden in 20 Branchen, die FireEye mit seinen eigenen Sicherheitslösungen überwacht, mehr


AVG prognostiziert vier Top IT – Bedrohungen 2015 in Unternehmen (10.01.2015)

Im Fokus der Cyberkriminellen liegen verstärkt kleine und mittelständische Unternehmen. AVG zeigt die Top 4 Bedrohungen für 2015 auf: mehr


Die IT – Sicherheitsprognose 2015 von PandaLabs (10.01.2015)

Zum Jahresbeginn 2015 haben die IT-Experten des PandaLabs die Entwicklungen des letzten Jahres analysiert und auf Basis dieser Daten eine Prognose darüber abgegeben, welche Risiken und Herausforderungen auf die Welt der IT-Sicherheit im neuen Jahr zukommen. mehr


XOR.DDoS - Malware attackiert Linux – Rechner (09.01.2015)

Wie die Website Malwaremustdie.org und der Antivirenhersteller Avast aufzeigten attackiert die XOR.DDoS – Malware Linux – Rechner, um ein Botnet zu erzeugen und Denial – of – Service – Angriffe zu starten, berichtete linux-magazin.de. Sie installiert unter anderem auch ein Rootkit auf dem Rechner. mehr


Die Malware SocialPath (09.01.2015)

Die neue Malware, die sich als App zum Schutz von privaten Dateien präsentiert wurde vom Sicherheitsunternehmen Lookout enttarnt. Angeblich zum privaten Schutz gedacht, greift die App Daten der Nutzer ab.Die Malware SocialPath wurde in Spam-Kampagnen via Twitter und WhatsApp verbreitet. mehr


Der Trojaner Android.BankBot.34.origin (08.01.2015)

Der Bösewicht kann sich unbemerkt ins mobile Endgerät des Benutzers einschleusen und Kurznachrichten abfangen oder versenden. Die Sicherheitsexperten von Doctor Web haben diesen Schädling Android.BankBot.34.origin genannt. Er kann persönliche Daten sowie Geld von Bank- und mobilen Konten der Endgerätenutzer stehlen. mehr


Trojaner in Office – Macros (08.01.2015)

Malware – Angriffe über Office – Macros wurden in jüngster Zeit von Microsoft beobachtet, berichtete heise.de. Lange Zeit war diese Art der Macro – Viren verschwunden. Die Sicherheitsforscher von Microsofts Malware Protection Center berichten nun,dass sich seit Mitte Dezember zwei Trojaner verstärkt über Emails verbreiten, mehr


Webseite der Kanzlerin lahm gelegt (07.01.2015)

Die Website von Kanzlerin Angela Merkel und der Internetauftritt des Bundestags sind derzeit nicht erreichbar. Zu dem Angriff hat sich ein ukrainisches Hackerkollektiv bekannt, berichtete spiegel.de. Weiterhin verlautete: mehr


Jugendliche attackieren Internet – Banking in Finnland (07.01.2015)

Es sollen Teenager gewesen sein, die aktuell für den Ausfall von Internet – Dienstleistungen in Finnland sorgen. Laut Medienberichten waren von den Störungen vor allem die Großbanken Nordea, OP und Danske Bank betroffen. mehr


Das Tor – Netzwerk bietet sichere Kommunikation (06.01.2015)

Über die Möglichkeiten einer sicheren Kommunikation im Internet mit dem Tor – Netzwerk berichtete kürzlich ntv.de. Wie das anonyme Surfen funktioniert wurde wie folgt beschrieben: mehr


Fake – Todesmeldung ein mieser Trick (06.01.2015)

Es ist wieder einmal eine schreckliche Meldung, die die Nutzer von Facebook auf eine dubiose Website lockt. So heißt es darin, dass der Schlagerstar Andreas Gabalier einen schrecklichen Unfall mit seinem Privatauto gehabt hätte. mehr


Untergang der Bitcoin – Börse Mt.Gox (05.01.2015)

Nach Berichten der Polizei in Tokio sollen es keine Hacker gewesen sein, die am Untergang der Bitcoin – Börse Mt.Gox beteiligt waren. Angeblich soll es eine Cyberattacke gewesen sein, die dazu führte, dass Mt. Gox Insolvenz vermelden musste. mehr


Google veröffentlichte Sicherheitslücke in Windows (05.01.2015)

Eine gefährliche Sicherheitslücke in Windows hat der Suchmaschinenkonzern Google veröffentlicht. Microsoft soll zwar informiert gewesen sein, habe aber versäumt das Leck fristgemäß zu schließen. Die sogenannte Zero-Day-Lücke erlaubt es Hackern, den betroffenen Computer zu manipulieren und mehr


Hacking – Tool knackt iCloud und Apple – ID (04.01.2015)

Kürzlich stand auf Github ein Tool zum Download bereit, das Angriffe auf iCloud und Apple – ID ermöglicht, berichtete winfuture.de. Das Hacking-Programm mit dem Namen "iDict" nutzt die relativ anspruchslose, sogenannte Brute-Force-Methode,um die Passwörter von iCloud-Accounts sozusagen zu erraten. mehr


Neuer Internet – Browser für Windows 10 (04.01.2015)

Unter dem Codenamen „Spartan“ entwickelt Microsoft einen neuen Internet – Browser für Windows 10. Er soll vor allem ressourcenschonend und sparsam sein. Laut Medienberichten soll Spartan den Internet Explorer (IE) nicht ersetzen, sondern zusätzlich erscheinen. mehr


Hacker favorisieren Banktrojaner (03.01.2015)

Es ist die lukrativste Beute, die man mit einem Banktrojaner erringen kann. Cyberkriminelle können mit Internetverbrechen bis zu zwanzigmal mehr Geld einnehmen, als sie für ihre Attacken ausgeben. Mit Phishing und Verschlüsselungssoftware, vor allem aber mit Banktrojanern wird richtig Kasse gemacht. mehr


Die Lookout – Prognose Mobile Security 2015 (03.01.2015)

In seiner Prognose für das Jahr 2015 betrachtet Lookout dieses al sein wichtiges für die Mobiltechnologie. Es wird laut Lookout wachsende Bedenken zum Thema Datenschutz geben, ebenso wie Malware und Angriffe auf iOS-Geräte. Die Welt wird anders über Sicherheit und die Technologie dahinter denken. Die Trends im Überblick: mehr


Das G Data BootMedium 2015 (02.01.2015)

Mit dem G Data BootMedium 2015 ("G Data BootCD") kann man sein System auf Viren, Trojaner und andere Schadsoftware prüfen. Das Live-System bootet man dafür von einer CD, DVD oder einem USB-Stick - für den Scan kommt anschließend eine angepasste Version von G Data AntiVirus zum Einsatz. mehr


Gefährliche App in Südkorea unterwegs (02.01.2015)

In Südkorea ist derzeit laut Erkenntnissen von IT - Sicherheitsexperten, zu denen unter anderen auch das Sicherheitsunternehmen McAfee gehört, eine gefährliche App unterwegs. Sie nutzt die aktuelle Aufregung um den Nordkorea – Film „The Interview“. mehr


BKA zerschlug Botnetz (01.01.2015)

Nach umfangreichen Ermittlungen hat das BKA hat zum Jahresende die Zerschlagung eines Botnetzes bekannt gegeben. In dem aktuellen Fall sollen, laut den Ermittlern, etwa 11.000 Rechner mit der zugehörigen Malware infiziert gewesen sein und konnten von den Betreibern des Botnetzes für ihre Zwecke missbraucht werden. mehr


Cyberattacke auf Kernkraftwerk in Südkorea (01.01.2015)

Ein USB – Stick mit Malware wurde in einem südkoreanischen Kernkraftwerk entdeckt. Laut Medienberichten sollen Angestellte des Betreibers "Korea Hydro and Nuclear Power" im geschlossenen Netzwerk mit USB-Sticks hantiert und somit eine kritische Lücke in der Sicherheitsinfrastruktur der Anlage geöffnet haben. mehr