Schlagwort-Archiv: Ransomware

Check Point untersucht Ransomware Cerber

Sicherheitsspezialist Check Point hat in einem Bericht einige Hintergrundinfos zur Ransomware Cerber publiziert, die ich hier auszugsweise wiedergebe.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreib einen Kommentar

IoT ist, wenn Ransomware dein Thermostat übernimmt

Dass PC-Nutzer von Ransomware geplagt werden, ist bekannt. Auch Mobilgerätebenutzer trifft es. Smart TV-Gerätebesitzer ebenfalls. Und jetzt kommen die Geräte im Internet of Things (IoT) dran – ein Fall, wo ein Thermostat gekapert werden kann, ist jetzt publik geworden.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 6 Kommentare

NoMoreRansom.org, Hilfe für Opfer von Erpressungssoftware

Neue Hoffnung für Opfer von Erpressungssoftware (Ransomware, Erpressungstrojaner). Europol, Intel Security, Kaspersky Lab und die niederländische Polizei kooperieren in diesem Bereich und haben ein Webportal ins Leben gerufen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreib einen Kommentar

Satana, die Ransomware aus der Hölle

Mit Carlos Santana verbinde ich persönlich gute Musik, die ich seit meiner Jugend höre. Streicht man ein "n", wird das Ganze zu Satana (Satan), dem Namen einer neuen Ransomware, die nicht nur Dokumente verschlüsselt, sondern nach getaner Arbeit das Booten … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 5 Kommentare

EduCrypt: ISIS-Ransomware belehrt Nutzer

Das ist ja mal eine Überraschung: Eine Ransomware, die einen Computer befällt und den Nutzer anschließend über das Thema Computersicherheit aufklärt.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreib einen Kommentar

Vorsicht vor Locky-Nachfolger Bart (Ransomware)

Ein neuer Verschlüsselungstrojaner mit dem Namen Bart tritt die Nachfolge von Locky an. Hier ein paar Informationen zum neuen Schädling sowie Tipps zu Abwehrmaßnahmen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , | 6 Kommentare

Neue Locky-Trojaner-Welle und weitere Sicherheitsthemen

Zum Wochenabschluss noch ein kurzer Überblick über Sicherheitsthemen, die mir diese Woche unter die Augen gekommen, aber liegen geblieben sind.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , | Schreib einen Kommentar

Teure “Mediamarkt-Bestellung” mit Cerber im Beifang

Aktuell noch eine Warnung vor einer Mail, die angeblich von MediaMarkt stammt und eine vorgebliche Bestellung bestätigt. Im Beipack findet sich der Crypto-Trojaner Cerber. Update: Zwischenzeitlich haben die Betrüger den Text bereits angepasst.

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , , | 2 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

TeslaCrypt: Ransomware-Entwickler gibt auf, Key freigegeben

Gute Nachrichten für Opfer der Erpressungssoftware TeslyCrypt: Der Ransomware-Entwickler hat wohl aufgegeben und dessen Verbreitung gestoppt. Gleichzeitig wurde der Entschlüsselungskey freigegeben.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Ein Kommentar

Alter Bekannter: Ransomeware CryptoHitman – auch geknackt

Der Erpressungstrojaner CryptoHitman ist ein alter Bekannter – es handelt sich um eine modifizierte Jigsaw-Variante. Und ein Entschlüsselungstool ist auch verfügbar.

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , , | 3 Kommentare