Check Points Sicherheitsforscher melden für den Januar, dass Emotet die Rangliste in Deutschland anführte. Da Europol seit Februar behauptet, das Bot-Netz zerschlagen zu haben, stellt sich nun die Frage, ob dies der Abschied mit einem Knall war, oder Totgesagte länger leben. Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies, hat den Global…
Alle Artikel zu Trojaner
News | IT-Security | Tipps
Wenn die Backup-Software selbst zum Trojaner wird
Zu den aktuellen Bedrohungen für die Datensicherheit und -verfügbarkeit gehört längst auch Ransomware. Eine gute Backup-Software gilt dabei als Schutzwall, als letzte Verteidigungslinie für die Daten. Dabei wird leicht übersehen, dass die Backup-Software selbst zu einem Einfallstor für den Missbrauch der Daten werden kann: Aus dem Schutzwall gegen Ransomware wird dann auf einmal ein…
News | Business | IT-Security | Services
Cyberversicherung: »Die finanziellen Folgen von Angriffen auf IT-Systeme lassen sich mit Versicherungen in den Griff bekommen«
»Vorstände, Geschäftsführer und Firmeninhaber, die ihre Unternehmen nicht gegen Gefahren aus dem Internet absichern, handeln grob fahrlässig«, sagt Johannes Sczepan, Geschäftsführer der Finanzberatungsgruppe Plansecur. »Allerdings ist es angesichts der Vielzahl der möglichen Angriffsszenarien schwierig, die passende Versicherungskombination zu finden«, räumt der Finanzfachmann ein. Er verweist auf die aktuelle Studie »IT-Sicherheit 2019« des eco – Verband…
News | IT-Security | Tipps
Neue Angriffsvariante: Trojaner nutzt Samba, um an Daten und Passwörter zu gelangen
Angriffe sind stark verschleiert und werden unbemerkt direkt unter dem Profil des aktuellen Benutzers ausgeführt. Barracuda Networks hat eine neue Form einer Cyberattacke auf unvorsichtige Nutzer identifiziert, die von Kriminellen genutzt werden kann, um Ransomware oder andere Malware zu verbreiten. Die Angreifer nutzen eine für die Nutzer unbekannte Dateiendung innerhalb eines Links, um den…
News | Trends Security | Trends 2018 | IT-Security | Lösungen
Android-Smartphones: 40 infizierte Android-Modelle aufgespürt
Bereits 2017 entdeckten die Virenanalysten von Doctor Web den Trojaner Android.Triada.231, der direkt in die Firmware einiger Android-Smartphones eingebettet ist. Seitdem hat sich die Liste der infizierten Geräte stetig verlängert und zählt nun 40 Modelle. Die weite Verbreitung von Android.Triada.231 zeigt, dass einige Hersteller von Android-Geräten keinen großen Wert auf Sicherheit legen und die Einbettung…
News | Business | Trends Wirtschaft | Trends Security | Digitalisierung | Geschäftsprozesse | Trends 2018 | IT-Security | Services | Strategien | Tipps
Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle
Digitale Erpressung hat sich zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für die Kriminellen entwickelt, auch hinsichtlich des Umfangs der Aktionen. Groß oder klein, jeden trifft es und jeder muss zahlen. Dies liegt…
News | Trends Security | IT-Security | Trends 2017 | Kommunikation
Phishing kommt überwiegend aus EMEA-Region
Der Global Threat Intelligence Report (GTIR) 2017 ermittelte, dass mehr als die Hälfte aller weltweiten Phishing-Angriffe aus der EMEA-Region stammt [1]. Phishing ist nach wie vor eines der zentralen Phänomene, gerade auch in der Region EMEA, denn 53 % aller Phishing-Angriffe weltweit lassen sich auf IP-Adressen in dieser Region zurückverfolgen, 38 % auf IP-Adressen in…
News | Trends Security | Trends 2016 | IT-Security | Rechenzentrum
Überlastung in der IT-Sicherheit
Umfrage unter Mitarbeitern von Security Operation Centers zeigt alarmierende Belastung im Bezug auf Cyberangriffe / »Trojanisierung« von legitimen Applikationen / Ransomware-Samples steigen um 80 Prozent im Vergleich zum Jahresbeginn. Unternehmenssicherheit im Jahr 2016: Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor, wie Security Operations Center (SOC) von Unternehmen aufgestellt sind. Weiter zeigt…
News | Trends Security | Digitalisierung | Trends Mobile | Trends 2016 | Internet der Dinge | IT-Security
Schadsoftware auf dem Smartphone breitet sich weiter aus
Nach einer Untersuchung von Nokia [1] ist die Verbreitung von Schadsoftware auf Smartphones im ersten Halbjahr 2016 deutlich gestiegen, verglichen mit der zweiten Jahreshälfte 2015. Die Infektionsrate von Smartphones verdoppelte sich im Zeitraum Januar bis Juli 2016. Im »Rekordmonat« April waren laut Studie 1,06 % aller mobilen Endgeräte und eines von 120 Smartphones mit Schadsoftware…
News | Trends Security | IT-Security | Tipps
Verkürzte Links: Trojaner-Auslieferung über Google Drive
Sicherheitsexperten [1] haben einen »9002«-Trojaner entdeckt, der mittels einer Kombination aus verkürzten Links und einer auf Google Drive geteilten Datei am Bestimmungsort ausgeliefert wird. Bei dieser Methode kam auch ein von den Akteuren gesteuerter Server zum Einsatz, auf dem ein benutzerdefiniertes Umleitungsskript vorgehalten wurde, um erfolgte Klicks bei den Ziel-E-Mail-Adressen zu erfassen. Der zuletzt beobachtete…
News | IT-Security | Tipps
Sicherheitsrisiko: E-Zigarette als trojanisches Pferd kann Computervirus einschleusen
Pünktlich zum Weltnichtrauchertag am 31. Mai weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) darauf hin, dass das Rauchen einer E-Zigarette nicht nur für die Gesundheit, sondern auch für den Computer schädlich sein kann: Werden die E-Zigaretten per USB mit Computern verbunden, können diese zum Einfallstor von Schadprogrammen werden. Die meisten Computernutzer wissen heute…
News | Trends Security | IT-Security | Tipps
Neue Bedrohungen für das Betriebssystem Linux
Aktuell im Trend: Trojaner, die weitere Trojaner beinhalten. Backdoor-Trojaner, die Remote-Befehle ausführen können, sind ein wichtiges Thema in der IT-Sicherheitsszene. Insbesondere dann, wenn diese auf das Betriebssystem Linux abzielen. Denn dieses wird auch gerne von größeren Unternehmen, Regierungen, der Verwaltung oder anderen Organisationen eingesetzt. Im April 2016 haben die Virenanalysten von Doctor Web gleich mehrere…
News | IT-Security | Kommentar
Das Locky-Unwetter an mehreren Fronten bekämpfen
Ein Kommentar von Thomas Gross, Channel Account Manager bei Clavister Der Krypto-Trojaner Locky fegte mit einer Geschwindigkeit von 5.000 Infektionen pro Stunde durch Deutschland. Ehe sich Firmen- und Privatnutzer absichern konnten, hatten die Locky-Urheber bereits zusätzliche, neue Maschen entwickelt, um die Schadsoftware freizusetzen. Ein hilfreiches IT-Sicherheitskonzept nach Schema F gibt es nicht – aber die…
News | IT-Security | Tipps
Warnung vor gezielten Angriffen: Trojaner »BIFROSE« befällt jetzt auch Unix-Systeme
Neueste Waffe im Arsenal der Cyberspione hinter der Operation »Shrouded Crossbow«. Unix- und Unix-ähnliche Systeme sind typischerweise auf Servern, Workstations und sogar mobilen Geräten in Behörden und Unternehmen zu finden. Wer Zugriff auf diese Systeme erlangt und sie kontrolliert, dem winkt eine lukrative »Beute«: Firmen- und Regierungsgeheimnisse. Zu diesem Zweck haben die kriminellen Hintermänner der…
News | Trends Security | IT-Security | Tipps
Bayrob-Trojaner verbreitet sich extrem schnell und späht sensible Daten aus
Analysen zeigen ungewöhnlich hohe Erkennungsraten in der DACH-Region. Ein europäischer Security-Software-Hersteller macht in einer Analyse auf ungewöhnlich hohe Verbreitungsraten eines Spionage-Trojaners aufmerksam: Die Schadsoftware Win32/Bayrob wies in Deutschland kürzlich eine Verbreitung von über 30 Prozent, in Österreich gar 43 Prozent auf. Auch in der Schweiz fallen kurzzeitige Detektionsraten von beinahe 30 Prozent ins Auge. Tagesaktuelle…
News | Industrie 4.0 | Infrastruktur | IT-Security | Kommentar
Stromausfall in der Ukraine durch BlackEnergy-Trojaner
Ein europäischer Security-Software-Hersteller veröffentlicht neue Hintergründe zum Blackout in der Ukraine, bei dem der gezielte Einsatz des tückischen BlackEnergy-Trojaners mehreren Hunderttausend Menschen kurz vor Weihnachten die Lichter ausknipste. Hier teilt ESET-Malware-Forscher Robert Lipovski neue Details dazu in einem exklusiven Interview auf dem Security-Blog WeLiveSecurity [1]. Das Wichtigste auf einen Blick: Die Analysen des Cyber-Angriffes lassen viele…
News | Infografiken | IT-Security
Dyre ist gefährlichster Bankentrojaner
Nach neuen Erkenntnissen [1] zum Trojaner »Dyre« wurde dieser darauf programmiert, weltweit Kunden von mehr als 1.000 Banken und anderen Unternehmen hinters Licht zu führen und damit zu schaden. Nach dem Zerschlagen der Botnets Gameover Zeus, Ramnit und Shylock, stiegen die Infektionen durch Dyre drastisch und dessen Angriffe wurden deutlich aggressiver – was ihn zu…