Schlagwort-Archiv: Ransomware

Check Point untersucht Ransomware Cerber

Sicherheitsspezialist Check Point hat in einem Bericht einige Hintergrundinfos zur Ransomware Cerber publiziert, die ich hier auszugsweise wiedergebe.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreibe einen Kommentar

IoT ist, wenn Ransomware dein Thermostat übernimmt

Dass PC-Nutzer von Ransomware geplagt werden, ist bekannt. Auch Mobilgerätebenutzer trifft es. Smart TV-Gerätebesitzer ebenfalls. Und jetzt kommen die Geräte im Internet of Things (IoT) dran – ein Fall, wo ein Thermostat gekapert werden kann, ist jetzt publik geworden.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 6 Kommentare

NoMoreRansom.org, Hilfe für Opfer von Erpressungssoftware

Neue Hoffnung für Opfer von Erpressungssoftware (Ransomware, Erpressungstrojaner). Europol, Intel Security, Kaspersky Lab und die niederländische Polizei kooperieren in diesem Bereich und haben ein Webportal ins Leben gerufen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreibe einen Kommentar

Satana, die Ransomware aus der Hölle

Mit Carlos Santana verbinde ich persönlich gute Musik, die ich seit meiner Jugend höre. Streicht man ein "n", wird das Ganze zu Satana (Satan), dem Namen einer neuen Ransomware, die nicht nur Dokumente verschlüsselt, sondern nach getaner Arbeit das Booten … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 5 Kommentare

EduCrypt: ISIS-Ransomware belehrt Nutzer

Das ist ja mal eine Überraschung: Eine Ransomware, die einen Computer befällt und den Nutzer anschließend über das Thema Computersicherheit aufklärt.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

Vorsicht vor Locky-Nachfolger Bart (Ransomware)

Ein neuer Verschlüsselungstrojaner mit dem Namen Bart tritt die Nachfolge von Locky an. Hier ein paar Informationen zum neuen Schädling sowie Tipps zu Abwehrmaßnahmen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , | 6 Kommentare

Neue Locky-Trojaner-Welle und weitere Sicherheitsthemen

Zum Wochenabschluss noch ein kurzer Überblick über Sicherheitsthemen, die mir diese Woche unter die Augen gekommen, aber liegen geblieben sind.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , | Schreibe einen Kommentar

Teure “Mediamarkt-Bestellung” mit Cerber im Beifang

Aktuell noch eine Warnung vor einer Mail, die angeblich von MediaMarkt stammt und eine vorgebliche Bestellung bestätigt. Im Beipack findet sich der Crypto-Trojaner Cerber. Update: Zwischenzeitlich haben die Betrüger den Text bereits angepasst.

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , , | 2 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

TeslaCrypt: Ransomware-Entwickler gibt auf, Key freigegeben

Gute Nachrichten für Opfer der Erpressungssoftware TeslyCrypt: Der Ransomware-Entwickler hat wohl aufgegeben und dessen Verbreitung gestoppt. Gleichzeitig wurde der Entschlüsselungskey freigegeben.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Ein Kommentar

Alter Bekannter: Ransomeware CryptoHitman – auch geknackt

Der Erpressungstrojaner CryptoHitman ist ein alter Bekannter – es handelt sich um eine modifizierte Jigsaw-Variante. Und ein Entschlüsselungstool ist auch verfügbar.

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , , | 3 Kommentare