Alle Artikel zu Trojaner

Emotet: Abschied mit einem Knall

Check Points Sicherheitsforscher melden für den Januar, dass Emotet die Rangliste in Deutschland anführte. Da Europol seit Februar behauptet, das Bot-Netz zerschlagen zu haben, stellt sich nun die Frage, ob dies der Abschied mit einem Knall war, oder Totgesagte länger leben. Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies, hat den Global…

Wenn die Backup-Software selbst zum Trojaner wird

  Zu den aktuellen Bedrohungen für die Datensicherheit und -verfügbarkeit gehört längst auch Ransomware. Eine gute Backup-Software gilt dabei als Schutzwall, als letzte Verteidigungslinie für die Daten. Dabei wird leicht übersehen, dass die Backup-Software selbst zu einem Einfallstor für den Missbrauch der Daten werden kann: Aus dem Schutzwall gegen Ransomware wird dann auf einmal ein…

Cyberversicherung: »Die finanziellen Folgen von Angriffen auf IT-Systeme lassen sich mit Versicherungen in den Griff bekommen«

»Vorstände, Geschäftsführer und Firmeninhaber, die ihre Unternehmen nicht gegen Gefahren aus dem Internet absichern, handeln grob fahrlässig«, sagt Johannes Sczepan, Geschäftsführer der Finanzberatungsgruppe Plansecur. »Allerdings ist es angesichts der Vielzahl der möglichen Angriffsszenarien schwierig, die passende Versicherungskombination zu finden«, räumt der Finanzfachmann ein. Er verweist auf die aktuelle Studie »IT-Sicherheit 2019« des eco – Verband…

Neue Angriffsvariante: Trojaner nutzt Samba, um an Daten und Passwörter zu gelangen

Angriffe sind stark verschleiert und werden unbemerkt direkt unter dem Profil des aktuellen Benutzers ausgeführt.   Barracuda Networks hat eine neue Form einer Cyberattacke auf unvorsichtige Nutzer identifiziert, die von Kriminellen genutzt werden kann, um Ransomware oder andere Malware zu verbreiten. Die Angreifer nutzen eine für die Nutzer unbekannte Dateiendung innerhalb eines Links, um den…

Android-Smartphones: 40 infizierte Android-Modelle aufgespürt

Bereits 2017 entdeckten die Virenanalysten von Doctor Web den Trojaner Android.Triada.231, der direkt in die Firmware einiger Android-Smartphones eingebettet ist. Seitdem hat sich die Liste der infizierten Geräte stetig verlängert und zählt nun 40 Modelle. Die weite Verbreitung von Android.Triada.231 zeigt, dass einige Hersteller von Android-Geräten keinen großen Wert auf Sicherheit legen und die Einbettung…

Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle

Digitale Erpressung hat sich zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für die Kriminellen entwickelt, auch hinsichtlich des Umfangs der Aktionen. Groß oder klein, jeden trifft es und jeder muss zahlen. Dies liegt…

Phishing kommt überwiegend aus EMEA-Region

Der Global Threat Intelligence Report (GTIR) 2017 ermittelte, dass mehr als die Hälfte aller weltweiten Phishing-Angriffe aus der EMEA-Region stammt [1]. Phishing ist nach wie vor eines der zentralen Phänomene, gerade auch in der Region EMEA, denn 53 % aller Phishing-Angriffe weltweit lassen sich auf IP-Adressen in dieser Region zurückverfolgen, 38 % auf IP-Adressen in…

Überlastung in der IT-Sicherheit

Umfrage unter Mitarbeitern von Security Operation Centers zeigt alarmierende Belastung im Bezug auf Cyberangriffe / »Trojanisierung« von legitimen Applikationen / Ransomware-Samples steigen um 80 Prozent im Vergleich zum Jahresbeginn.  Unternehmenssicherheit im Jahr 2016: Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor, wie Security Operations Center (SOC) von Unternehmen aufgestellt sind. Weiter zeigt…

Schadsoftware auf dem Smartphone breitet sich weiter aus

Nach einer Untersuchung von Nokia [1] ist die Verbreitung von Schadsoftware auf Smartphones im ersten Halbjahr 2016 deutlich gestiegen, verglichen mit der zweiten Jahreshälfte 2015. Die Infektionsrate von Smartphones verdoppelte sich im Zeitraum Januar bis Juli 2016. Im »Rekordmonat« April waren laut Studie 1,06 % aller mobilen Endgeräte und eines von 120 Smartphones mit Schadsoftware…

Verkürzte Links: Trojaner-Auslieferung über Google Drive

Sicherheitsexperten [1] haben einen »9002«-Trojaner entdeckt, der mittels einer Kombination aus verkürzten Links und einer auf Google Drive geteilten Datei am Bestimmungsort ausgeliefert wird. Bei dieser Methode kam auch ein von den Akteuren gesteuerter Server zum Einsatz, auf dem ein benutzerdefiniertes Umleitungsskript vorgehalten wurde, um erfolgte Klicks bei den Ziel-E-Mail-Adressen zu erfassen. Der zuletzt beobachtete…

Sicherheitsrisiko: E-Zigarette als trojanisches Pferd kann Computervirus einschleusen

Pünktlich zum Weltnichtrauchertag am 31. Mai weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) darauf hin, dass das Rauchen einer E-Zigarette nicht nur für die Gesundheit, sondern auch für den Computer schädlich sein kann: Werden die E-Zigaretten per USB mit Computern verbunden, können diese zum Einfallstor von Schadprogrammen werden. Die meisten Computernutzer wissen heute…

Neue Bedrohungen für das Betriebssystem Linux

Aktuell im Trend: Trojaner, die weitere Trojaner beinhalten. Backdoor-Trojaner, die Remote-Befehle ausführen können, sind ein wichtiges Thema in der IT-Sicherheitsszene. Insbesondere dann, wenn diese auf das Betriebssystem Linux abzielen. Denn dieses wird auch gerne von größeren Unternehmen, Regierungen, der Verwaltung oder anderen Organisationen eingesetzt. Im April 2016 haben die Virenanalysten von Doctor Web gleich mehrere…

Das Locky-Unwetter an mehreren Fronten bekämpfen

Ein Kommentar von Thomas Gross, Channel Account Manager bei Clavister Der Krypto-Trojaner Locky fegte mit einer Geschwindigkeit von 5.000 Infektionen pro Stunde durch Deutschland. Ehe sich Firmen- und Privatnutzer absichern konnten, hatten die Locky-Urheber bereits zusätzliche, neue Maschen entwickelt, um die Schadsoftware freizusetzen. Ein hilfreiches IT-Sicherheitskonzept nach Schema F gibt es nicht – aber die…

Warnung vor gezielten Angriffen: Trojaner »BIFROSE« befällt jetzt auch Unix-Systeme

Neueste Waffe im Arsenal der Cyberspione hinter der Operation »Shrouded Crossbow«. Unix- und Unix-ähnliche Systeme sind typischerweise auf Servern, Workstations und sogar mobilen Geräten in Behörden und Unternehmen zu finden. Wer Zugriff auf diese Systeme erlangt und sie kontrolliert, dem winkt eine lukrative »Beute«: Firmen- und Regierungsgeheimnisse. Zu diesem Zweck haben die kriminellen Hintermänner der…

Bayrob-Trojaner verbreitet sich extrem schnell und späht sensible Daten aus

Analysen zeigen ungewöhnlich hohe Erkennungsraten in der DACH-Region. Ein europäischer Security-Software-Hersteller macht in einer Analyse auf ungewöhnlich hohe Verbreitungsraten eines Spionage-Trojaners aufmerksam: Die Schadsoftware Win32/Bayrob wies in Deutschland kürzlich eine Verbreitung von über 30 Prozent, in Österreich gar 43 Prozent auf. Auch in der Schweiz fallen kurzzeitige Detektionsraten von beinahe 30 Prozent ins Auge. Tagesaktuelle…

Stromausfall in der Ukraine durch BlackEnergy-Trojaner

Ein europäischer Security-Software-Hersteller veröffentlicht neue Hintergründe zum Blackout in der Ukraine, bei dem der gezielte Einsatz des tückischen BlackEnergy-Trojaners mehreren Hunderttausend Menschen kurz vor Weihnachten die Lichter ausknipste. Hier teilt ESET-Malware-Forscher Robert Lipovski neue Details dazu in einem exklusiven Interview auf dem Security-Blog WeLiveSecurity [1]. Das Wichtigste auf einen Blick: Die Analysen des Cyber-Angriffes lassen viele…

Dyre ist gefährlichster Bankentrojaner

Nach neuen Erkenntnissen [1] zum Trojaner »Dyre« wurde dieser darauf programmiert, weltweit Kunden von mehr als 1.000 Banken und anderen Unternehmen hinters Licht zu führen und damit zu schaden. Nach dem Zerschlagen der Botnets Gameover Zeus, Ramnit und Shylock, stiegen die Infektionen durch Dyre drastisch und dessen Angriffe wurden deutlich aggressiver – was ihn zu…