Kaspersky security news english / Deutsch

english

  • Holy water: ongoing targeted water-holing attack in Asia


    On December 4, 2019, we discovered watering hole websites that were compromised to selectively trigger a drive-by download attack with fake Adobe Flash update warnings.
  • iOS exploit chain deploys LightSpy feature-rich malware


    A watering hole was discovered on January 10, 2020 utilizing a full remote iOS exploit chain to deploy a feature-rich implant named LightSpy. The site appears to have been designed to target users in Hong Kong based on the content of the landing page.
  • WildPressure targets industrial-related entities in the Middle East


    Kaspersky discovered a malicious campaign distributing a fully fledged C++ Trojan that we call Milum. All the victims we registered were organizations from the Middle East. At least some of them are related to industrial sector.
  • Hunting APTs with YARA


    If you have wondered how to leverage YARA better and how to achieve a new level of knowledge in APT detection, mitigation and response, we can help a bit with a preview of the secret ingredients.
  • MonitorMinor: vicious stalkerware?


    The other day, our Android traps ensnared an interesting specimen of software that can be used for stalking. On closer inspection, we found that this app outstrips all existing software of its class in terms of functionality.
  • Cookiethief: a cookie-stealing Trojan for Android


    We recently discovered a new strain of Android malware. Trojan-Spy.AndroidOS.Cookiethief turned out to be quite simple. Its main task was to acquire root rights on the victim device, and transfer cookies used by the browser and Facebook app to the cybercriminals’ server.
  • Mokes and Buerak distributed under the guise of security certificates


    We recently discovered a new approach to the well-known distributing malware technique: visitors to infected sites were informed that some kind of security certificate had expired.
  • Roaming Mantis, part V


    Kaspersky has continued to track the Roaming Mantis campaign. The group’s attack methods have improved and new targets continuously added in order to steal more funds.
  • Mobile malware evolution 2019


    In 2019, Kaspersky mobile products and technologies detected 3,503,952 malicious installation packages, 69,777 new mobile banking Trojans and 68,362 new mobile ransomware Trojans.
  • Cybersecurity Research During the Coronavirus Outbreak and After


    It is about two and half years since we first open-sourced a tool for remote digital forensics called Bitscout. Today, I am happy to announce that we are releasing a new version of Bitscout, based on the upcoming release of Ubuntu 20.04, scheduled for April 2020.

in Deutsch

  • KSN-Bericht: Ransomware und bösartige Krypto-Miner 2016-2018


    Ransomware ist keine unbekannte Bedrohung. In den letzten Jahren hat sie die Welt der Internetsicherheit immer wieder aufgerüttelt, diverse Geräte und Dateien infiziert und den Zugriff darauf gesperrt. Benutzer, die den Zugriff auf ihre Dateien und Geräte wiedererlangen wollten, wurden… Kompletten Artikel lesen

  • Kids im Netz


    Kinder finden sich hervorragend im digitalen Raum zurecht. Viele Eltern sorgen sich um eine derartige Einbindung ihres Kindes in das digitale Universum, aber wenn sie wollen, dass das Kind im Internet sicher ist und dieses sinnvoll nutzt, müssen sie die Grundlagen der digitalen Sicherheit nicht nur selbst beherrschen und die Gefahren kennen, sondern müssen auch in der Lage sein, diese dem Kind zu erklären.
  • Mobile Schadprogramme in Deutschland – Panikmache oder echte Gefahr?


    Grund genug für Kaspersky Lab, erstmals eine Studie über die mobilen Cybergefahren in Deutschland zu veröffentlichen. Der Bericht beschreibt Lage und Entwicklung, informiert über hochentwickelte Schadprogramme, warnt vor aktuellen kriminellen Trends, und liefert Sicherheitstipps für den Schutz von Smartphones und Tablets.
  • Tausende Elasticsearch-Server beherbergen nach Kompromittierung PoS-Malware


    Einer Analyse vom Kromtech Security Center zufolge hosten tausende von unsicheren Elasticsearch-Servern Point-of-Sale-Malware. Insgesamt haben die Forscher 15.000 unsichere Elasticsearch-Server gefunden, von denen 27 Prozent (4.000) die PoS-Malware-Stämme Alina und JackPoS beherbergen.
  • Laut Equifax betrifft Hack 143 Millionen Amerikaner


    Equifax, eine der drei größten Wirtschaftsauskunfteien der Vereinigten Staaten, räumte am Donnerstagnachmittag ein, Opfer eines Hackerangriffs geworden zu sein, von dem bis zu 143 Millionen Amerikaner betroffen sein könnten.
  • „Vernetzte“ Medizin und ihre Diagnose


    Die Ergebnisse einer Untersuchung, über die wir hier bereits berichtet haben, gaben uns Anlass, eine detailliertere Analyse des Sicherheitsproblems medizinischer Einrichtungen von innen heraus durchzuführen (selbstverständlich mit dem Einverständnis ihrer Betreiber), um die Fehler herauszuarbeiten und den IT-Experten, die die medizinische Infrastruktur betreuen, eine Reihe von Empfehlungen zu geben.
  • Website der US-Regierung hat Ransomware beherbergt


    Am vergangenen Mittwochnachmittag beherbergte eine Website der US-Regierung einen schädlichen JavaScript-Downloader, der seine Opfer dazu brachte, die Erpressersoftware Cerber zu installieren.
  • Spam und Phishing im zweiten Quartal 2017


    Im zweiten Quartal 2017 ist der durchschnittliche Spam-Anteil im E-Mail-Traffic gegenüber dem ersten Quartal nur geringfügig – und zwar um 1,07 Prozentpunkte – gestiegen und betrug damit 56,97 Prozent. Eins der einprägsamsten Ereignisse dieses Quartals, die WannaCry-Epidemie, ist auch an den Spammern nicht spurlos vorbeigezogen.
  • Variante der Locky-Ransomware rutscht Abwehrlösungen durchs Netz


    Eine Variante der berüchtigten Locky-Ransomware ist Teil einer groß angelegten, E-Mail-basierten Kampagne, die durch die Abwehrmechanismen einiger nichtsahnenden Unternehmen hindurchflutscht.
  • Smarte Schlösser durch falsches Update unbrauchbar gemacht


    Ein verpfuschtes drahtloses Update für ein aus der Ferne steuerbares intelligentes Schließsystem hat hunderte derselben geschrottet. Die Schlösser erlitten dem Hersteller des Gerätes, LockState, zufolge einen “unbehebbaren Fehler”, aufgrund dessen sie nicht mehr in der Lage waren zu schließen. Die Kunden werden gebeten, die betroffenen Schlösser entweder zum Reparieren einzureichen oder um Ersatz anzufragen.

Leave a Reply

Your email address will not be published. Required fields are marked *