Zum Ende des ersten Quartals entdeckte Kaspersky Lab den modularen Trojaner Backdoor.AndroidOS.Triada, der den von ihm zu ladenden Trojanern (der Payload) die Rechte eines Superusers zur Verfügung stellte, sowie die Möglichkeit, sich in Systemprozesse einzubauen. Bald darauf, am 15. März, entdeckten wir bei Kaspersky Lab eins der Module, die die Durchführung einer gefährlichen Attacke ermöglichen, und zwar den Austausch der in den Browser zu ladenden URL. Kompletten Artikel lesen
Kleine User im großen Netz
Im vorliegenden Bericht wird die Statistik des Moduls „Kindersicherung“ zu den Besuchen von Kindern auf Websites unterschiedlicher unerwünschter thematischer Kategorien genauer betrachtet. Mit Hilfe dieser Statistik lässt sich einschätzen, auf Websites welcher Kategorien von unerwünschtem Content Kinder am häufigsten landen. Kompletten Artikel lesen
Bankomaten-Schädling
Anstatt die Computer der Nutzer zu infizieren, nahmen die Gangster im Jahr 2009 erstmals die Bankautomaten selbst ins Visier und infizierten sie mit einem Schadprogramm namens Skimer.Jetzt, sieben Jahre später, haben unsere Experten eine neue, verbesserte Version von Skimer entdeckt. Kompletten Artikel lesen
Petya – zwei Trojaner in einem
Trojaner Petya erweist sich als ein ungewöhnlicher Hybrid aus MBR-Blockierer und Datei-Verschlüsseler: Er verhindert nicht nur das Booten des Betriebssystems, sondern auch den normalen Zugriff auf die Dateien, die sich auf den Festplatten des angegriffenen Systems befinden. Kompletten Artikel lesen
Wie man Verkehrssensoren austrickst
Die Sensoren sind im Prinzip die unterste Ebene der Infrastruktur einer „smarten Stadt“. Sie geben Rohdaten über den Verkehr weiter, ohne die eine Analyse oder die korrekte Einstellung des Systems unmöglich wären. Dementsprechend sollten die von den Sensoren stammenden Informationen genau sein. Doch wie sieht es wirklich aus? Kompletten Artikel lesen
Locky – ein weltumspannender Verschlüsselungsschädling
Im Februar 2016 breitete sich im Internet eine Epidemie des neuen Verschlüsselungstrojaners Locky aus. Der Schädling verbreitet sich weiterhin ungebremst, und seit seiner Entdeckung registrierten die Produkte von Kaspersky Lab in 114 Ländern der Welt Versuche, die Computer der Anwender mit diesem Trojaner zu infizieren. Kompletten Artikel lesen
Die Evolution brasilianischer Malware
Die Cyberkriminalität in Brasilien hat sich in den letzten Jahren drastisch verändert. Sie hat einen Wandel durchlaufen von einfachen, aus öffentlichem Quellcode zusammengebastelten Keyloggern hin zu maßgeschneiderten Fernsteuerungstools, die eine vollständige Attacke unter Verwendung des infizierten Computers durchführen können. Kompletten Artikel lesen
Krankenhäuser im Jahr 2016 unter Beschuss
Das Jahr 2016 begann mit einer recht hohen Zahl an Sicherheitsvorfällen, die auf Hacks in Krankenhäusern und von medizinischer Ausrüstung zurückzuführen sind. Dazu gehört auch eine Ransomware-Attacke auf ein Krankenhaus in Los Angeles. Dasselbe passierte in zwei deutschen Krankenhäusern. Außerdem gab es einen Fall von Eindringen in ein System zur Patientenüberwachung und Medikamentendosierung, einen Angriff auf ein Krankenhaus in Melbourne und so weiter und so fort – und das alles in den ersten zwei Monaten des Jahres 2016! Kompletten Artikel lesen
Ihre Zugangsdaten – alle wollen sie
Die Zahl der aktiven Nutzer, die auf Steam registriert sind, wächst stetig. Die Sicherheitsforschung hat die Game-Malware sträflich vernachlässigt, in der irrigen Annahme, auf diesen Plattformen würde nichts von realem Wert gehandelt. Dieser tote Winkel wurde von Cyberkriminellen ausgenutzt, um Geld zu stehlen und realen Schaden anzurichten. Kompletten Artikel lesen
CTB-Locker ist wieder da: die Webserver-Edition
Wir haben schon viele Arten und Formen von Cryptolockern gesehen, aber die neue Variante von CTB-Locker sagt schon alles. Eine neue Variante von CTB-Locker greift ausschließlich Webserver an, und laut unseren Daten hat der Schädling bereits Webroot-Dateien auf mehr als 70 Servern. Kompletten Artikel lesen