Die Ransomware Locky hat nun einen Mitstreiter: Petya. Der Trojaner zielt auf Opfer im deutschsprachigen Raum ab und lässt deren Rechner nicht mehr starten. Er verschlüsselt außerdem die Festplatten, wie man es auch schon von Locky kennt. Nach der ersten Analyse durch Sicherheitsspezialisten der vimopro GmbH, scheint der Erpressungstrojaner Petya zur Verschlüsselung zwei Phasen einzuleiten. […]
Der Verschlüsselungstrojaner Mac.Trojan.KeRanger.2 wurde zum ersten Mal im DMG-Update eines beliebten Torrent-Trackers für OS X entdeckt. Das Programm verfügt über ein gültiges Zertifikat eines OS-X-Entwicklers und konnte deshalb das Schutzsystem von Apple umgehen. Nach der Installation auf dem angegriffenen Rechner wartet Mac.Trojan.KeRanger.2 drei Tage ab, indem er im Schlafmodus liegt. Danach baut der Encoder eine […]
Zumeist beginnt der Angriff auf ein Apple-Endgerät mithilfe eines Trojaners aus der Mac.Trojan.VSearch-Familie. So versteckt sich der Mac.Trojan.VSearch.2 in einem harmlosen Tool oder einer Applikation, wie dem zum Abspielen von Videos und Filmen benutzten Nice Player. Nachdem der Installationsassistent gestartet wurde, zeigt der Trojaner dem Benutzer eine Auswahl mit diversen Komponenten, von denen normalerweise alle […]
München, 17. März 2016.- „Proofpoint Enterprise Protection“ hat als beste Lösung in der Kategorie „Best Email Security Solution Trust Awards“ des SC Magazine abgeschnitten. Damit erkennen Leserschaft und Redaktion des SC Magazine die Effektivität der E-Mail-Security-Lösung im Kampf gegen Bedrohungen per E-Mail, Erpressungs-Software und betrügerische Nachrichten von Abzockern an. Die Leserschaft des SC Magazine hat […]
Die Bedrohung des Monats: Linux im Fadenkreuz Doctor Web hat eine multifunktionale Backdoor für Linux entdeckt. Die Softwarelücke nutzt Dropper und Spyware, um sich unberechtigten Zugriff auf private Daten zu verschaffen. Dabei installiert der Dropper eigenständig Programm-Dateien, die wiederum einen Virus enthalten. Die infizierten Module können über 40 verschiedene Befehle ausführen. Dazu gehören Mitloggen und […]
SUNNYVALE (CA), 04.03.2016 – Am 16. Februar sind die Forscher des IT-Security-Experten Proofpoint zum ersten Mal auf einen Anhang gestoßen, in dem sich die Ransomware Locky verbarg. Das Botnet, das den Spam verschickt, ist dasselbe, das den Banking-Trojaner Dridex in Umlauf brachte. Demo-Video: So arbeitet Locky http://resources.proofpoint.com/h/i/212068800-proofpoint-locky-demo Forscher von Proofpoint haben den Erpressungstrojaner „Locky“ bereits […]
Um den Schutz der Nutzer zu verbessern, hat der IT-Sicherheitsspezialist Doctor Web die offene Entwicklerplattform des Telegram Messengers verwendet und eine neue Sicherheitsanwendung (@DrWebBot) kreiert. Denn Cyber-Kriminelle versuchen mit immer raffinierteren Methoden, Bankdaten zu entwenden oder das Mobilgerät zu sperren. Dazu nutzen sie auch gerne Messenger auf Mobilgeräten, da hier viele Inhalte geteilt werden. Sie […]
Kunden und Partner vertrauen auf Unternehmen, wenn Sie Mails, Bestellungen oder andere vertrauliche Daten an sie übermitteln. Sie gehen davon aus, dass deren IT „Sicher“ ist und ihre Daten vertrauensvoll behandelt werden. Immer wieder trüben Medienberichte diesen Vertrauensvorschuss, wenn Unternehmen tausende Kundendatensätze durch Schwachstellen in der IT verlieren. Die Sicherheit der IT ist für die […]
Mit dem neuen Service können Dr.Web Benutzer ihre Meinung äußern, Fragen stellen, Gedanken austauschen und vieles mehr. Kommentare werden moderiert: nicht zulässig sind Schimpfwörter, persönliche Beleidigungen sowie Mitteilungen, die nationalen und religiösen Hass stiften. Kommentierungsregeln: https://www.drweb-av.de/user/rules/news/. Um einen Kommentar schreiben zu können, müssen sich Nutzer zunächst registrieren: https://www.drweb-av.de/user/registration/. Es wird dann ein Benutzerkonto auf der […]