Der Datenkrake den Arm abschneiden – Expertentipps für anonymes Surfen

Berlin, 18. Mai 2016. Personalisierte Werbung, Verbrechensbekämpfung, Erstellen von Nutzerprofilen – die Gründe, warum Daten im Internet gesammelt werden, sind so vielfältig wie undurchsichtig. Nutzer haben mitunter keinerlei Kontrolle darüber, welche Daten beim Surfen erfasst werden, wo und wie diese gespeichert werden, wer Zugang zu den Daten hat und wofür sie verwendet werden. Die Experten […]

Neue Backdoor klaut Dokumente und spioniert Benutzer aus

Der auf Microsoft Windows abzielende BackDoor.Apper.1 verbreitet sich durch einen Dropper, der eine Datei im Format Microsoft Excel darstellt und einen Makro enthält. Dieser Makro sammelt Bites zu einem selbstextrahierenden Archiv. Das Archiv enthält eine ausführbare Datei mit einer Symantec-Signatur und eine dynamische Bibliothek mit neuen Funktionen der Backdoor. Der Trojaner registriert im Autostart eine […]

Virenanalyse für den Monat April 2016

Auch der April wurde von Malware nicht verschont. Bereits Anfang des Monats entdeckten die Virenanalysten von Doctor Web den Bankentrojaner Gozi, der in der Lage ist, ein einrangiges Botnet einzurichten. Ebenso wurde eine Linux Backdoor registriert, die sich mittels eines Hackertools verbreitet. Ferner wurden einige Nutzer Opfer von falschen Online-Shops.

Anstoß zur EM 2016: 50 Lizenzen von Dr.Web Security Space zu gewinnen

Bei Doctor Web startet die Fußball-Europameisterschaft bereits einen Monat vor dem offiziellen Anpfiff in Frankreich. Ab dem 10. Mai können User auf der Facebook-Seite 50 Lizenzen von Dr.Web Security Space für 6 Monate gewinnen. Dazu muss bei dem Facebook-Spiel der Torwart beim Elfmeterschießen überwunden werden, um so Punkte für den Highscore zu sammeln. Pro Versuch […]

CryptXXX – Neue Erpressungssoftware der Reveton-Akteure wird durch Angler-Exploit-Kit verteilt‏

Die Experten von Proofpoint fanden kürzlich eine bislang nicht dokumentierte Erpressungssoftware, die sich seit Ende März durch Bedep verbreitete, nachdem sie vom Angler Exploit Kit (EK) infiziert wurde. Als „CryptXXX“ tituliert, verlangt diese neue Erpressungssoftware momentan eine relativ hohe Ablösesumme von 500 US-Dollar, um verschlüsselte Dateien wieder zu entsperren. Sollte das Opfer nicht sofort reagieren, […]

Neue Bedrohungen für das Betriebssystem Linux

Das erste Glied in der Infizierungskette ist eine ELF-Datei. Sobald sie heruntergeladen wurde, wird der Nutzer beim Starten der Applikation nach Root-Rechten gefragt. Werden diese gewährt, installiert sich zunächst der darin verborgene Linux.Downloader.77. Dieser ist in der Lage, Angriffe, die auf dem Versenden von UDP-Paketen beruhen, durchzuführen oder selbständig andere Malware herunterzuladen. Verschachtelte Trojaner ebnen […]

Die komplette Wahrheit über Viren & Co.

Um zu gewährleisten, dass Nutzer im World Wide Web sicher unterwegs sind, präsentiert der IT- Sicherheitsspezialist Doctor Web sein neues Magazin. Der Leser wird in den regelmäßig erscheinenden Ausgaben nicht nur über das Thema Cyber-Kriminalität informiert, sondern kann sogar mit eigenen Ideen die Auflagen mitgestalten und Preise abräumen. Das Magazin „Die komplette Wahrheit über Viren […]

Sicherheitslücke VPN-Zugriff: Wenn der Mitarbeiter unwissentlich zum Angreifer wird

Köln, 14. April 2016 – Endpoints im Netzwerk sind beliebte Einfallstore für Malware-Attacken. Greifen Mitarbeiter z.B. mit ungeschützten, mobilen Geräten via VPN auf Firmenapplikationen zu, entstehen oft erhebliche Sicherheitslücken. Telonic (http://www.telonic.de/) schließt diese Lücken mit Hilfe der Access- und Mobile Security-Lösungen von Pulse Secure. Der Hersteller ergänzt die Security-Services von Telonic im sehr sensiblen Bereich […]

Rückblick und Analyse von Bedrohungen im März 2016

Bedrohung des Monats: Anfang März tauchten neue Werbetrojaner für OS X auf, die Dr.Web als Mac.Trojan.VSearch.2 bezeichnet. Diese tarnen sich zunächst als nützliche App, wie zum Beispiel als Nice Player. Wird die kontaminierte App dann auf einem System gestartet, installiert sie automatisch die vom Trojaner voreingestellten Dateien. Dabei hat der Nutzer keine Chance, in irgendeiner […]