Die USA vereiteln chinesische Hackerangriffe auf wichtige amerikanische Infrastruktur
Wie zwei westliche Sicherheitsbeamte und eine mit der Angelegenheit vertraute Person enthüllten, leitete die US-Regierung in den letzten Monaten eine Operation zur Bekämpfung einer umfangreichen chinesischen... Weiterlesen
E-Mail-Betrug „Amazon – Ihr Konto wurde gesperrt“.
Nach der Prüfung der E-Mail haben wir festgestellt, dass es sich um ein Phishing-Programm handelt, das darauf abzielt, Empfänger zur Preisgabe persönlicher Daten zu verleiten. Die betrügerische E-Mail, die als... Weiterlesen
Commonsecurity.co.in pusht Anzeigen
Die Website Commonsecurity.co.in nutzt Social-Engineering-Strategien, um Benutzer dazu zu bringen, die Erlaubnis für Push-Benachrichtigungen in ihren Webbrowsern zu erteilen. Wenn Benutzer diesen... Weiterlesen
Slime-Ransomware verlangt Zahlung in TNG
Bei der Untersuchung neuer Schaddateien stießen unsere Forscher auf die Ransomware Slime. Diese Malware stammt von Chaos ab und ist darauf ausgelegt, Dateien zu verschlüsseln und für deren Entschlüsselung... Weiterlesen
CrossSighnfld-Adware
CrossSighnfld ist eine potenziell unerwünschte Adware-Anwendung, die auf Mac-Systemen identifiziert wurde. Als legitimes Softwaretool getarnt, infiltriert CrossSighnfld Mac-Geräte und weist Merkmale auf, die... Weiterlesen
VajraSpy-Malware zielt auf mobile Android-Geräte ab
VajraSpy ist ein Remote-Access-Trojaner (RAT), der speziell für gezielte Spionage auf Android-Geräten entwickelt wurde. Diese Schadsoftware verfügt über ein breites Funktionsspektrum, darunter das Stehlen von Daten,... Weiterlesen
PowerRemote-Adware
Unsere Forscher identifizierten die PowerRemote-Anwendung als Adware der AdLoad-Malware-Familie, die zur Durchführung aufdringlicher Werbekampagnen entwickelt wurde. Adware, kurz für werbeunterstützte Software,... Weiterlesen
EMPTYSPACE Downloader zielt auf italienische Opfer ab
UNC4990, ein finanziell motivierter Bedrohungsakteur, nutzt bewaffnete USB-Geräte als erstes Mittel zur Infektion von Organisationen in Italien. Laut einem Bericht von Mandiant, einem Sicherheitsunternehmen, das... Weiterlesen
Unharmonious.app-Adware
Bei unserer Recherche ist unser Forschungsteam auf Unharmonious.app gestoßen. Bei der Analyse dieser Software haben wir festgestellt, dass es sich um werbefinanzierte Software oder Adware handelt, die zur... Weiterlesen
Networkhistory.co.in Browser-Hijacker
Networkhistory.co.in fungiert als Browser-Hijacker und stört das Surferlebnis der Benutzer in Chrome, Firefox, Edge und anderen Browsern. Bei den Betroffenen kommt es häufig zu automatischen Weiterleitungen und... Weiterlesen
Dx31 Ransomware ist eine Phobos-Variante
Bei unserer Analyse neuer schädlicher Dateibeispiele haben wir Dx31 als Ransomware der Phobos-Familie identifiziert. Bei der Aktivierung verschlüsselt Dx31 Daten, ändert die Dateinamen aller verschlüsselten Dateien... Weiterlesen
WELL Earn-Berechtigungsbetrug
„WELL Earn Eligibility“ ist ein betrügerisches System, das darauf abzielt, Kryptowährungs-Wallets zu leeren. Getarnt als eine Veranstaltung im Airdrop-Stil, bei der WELL-Token angeboten werden, setzen Benutzer ihre... Weiterlesen