
Wie wir einen ukrainischen Cybercrime-Hotspot fanden
Eine neue Version der GandCrab-Ransomware erregte die Aufmerksamkeit unserer Analysten. Bei genauerem Hinschauen fanden sie Hinweise auf ein ganzes kriminelles Netzwerk in der Ukraine.
Wie wir einen ukrainischen Cybercrime-Hotspot fanden
Eine neue Version der GandCrab-Ransomware erregte die Aufmerksamkeit unserer Analysten. Bei genauerem Hinschauen fanden sie Hinweise auf ein ganzes kriminelles Netzwerk in der Ukraine.
Botnet: Mirai-Entwickler müssen nicht ins Gefängnis
Mit dem Mirai-Botnetz haben drei Männer rund 100 Millionen US-Dollar Schaden verursacht, werden aber nur mit Sozialstunden bestraft. Das FBI würdigte die Kooperationsbereitschaft der Männer.
Android.Trojan-Spy.Buhsam.A: Spyware-App für Android liest Whatsapp-Nachrichten aus
Eine vermutlich noch in Entwicklung befindliche Spyware für Android-Smartphones kann zahlreiche private Informationen von einem Smartphone kopieren und Whatsapp-Chats auslesen. G DATA hat die Malware analysiert.
Deeplocker: Keine falsche Panik vor KI-Malware
Eine auf der Blackhat-Konferenz vorgestellte KI-Malware erfährt derzeit viel Aufmerksamkeit. Das Besondere: Die Schadsoftware soll mit Hilfe von Künstlicher Intelligenz entscheiden, ob ein bestimmter Computer angegriffen wird oder nicht. Nach Ansicht von G DATA-Experten besteht aber derzeit kein…
Support-Scams im Juli fünfthäufigste Bedrohung
Tech-Support-Scams aus Callcentern in Indien belästigen Windows-Nutzer seit langem. Aktuell sind die Betrüger wieder besonders aktiv, wie Zahlen von G DATA zeigen.
Malware-Zahlen für Android steigen rasant
G DATA Sicherheitsexperten entdecken im zweiten Quartal alle 7 Sekunden eine neue Malware. Das erste Halbjahr 2018 knüpft wieder an die rasant steigenden Werte der Vorjahre an. Android-Nutzer stehen derzeit im Fokus der Cyberkriminellen.
Dosfuscation: G DATA-Forscher entdecken trickreich versteckte Malware
Der Code eines Malware-Downloaders war so trickreich versteckt, dass unsere Analysten zunächst von einer fehlerhaften Datei ausgingen. Die eingehende Analyse zeigt allerdings, dass es sich um eine neuartige Methode zur Verschleierung von Batch- und Powershellbefehlen handelt.
Analyse: Dateiloser Downloader umgeht Benutzerkontensteuerung
In unserer neuesten Analyse bleiben wir bei dateiloser Schadsoftware. Nach unserem Blick auf die Innereien der Rozena-Backdoor hat einer unserer Analysten sich eine weitere Malware vorgenommen, die dateilose Methoden nutzt: einen Downloader.
Wo wir hingehen, brauchen wir keine Dateien: Analyse von "Rozena"
Dateilose Malware nutzt sowohl Exploits als auch legitime Windows-Werkzeuge wie PowerShell, um Befehle aus dem Arbeitsspeicher heraus auszuführen. Code Red und SQL Slammer waren in den frühen 2000er-Jahren die Vorreiter einer Technologie, die seit kurzem erneuten Rückenwind hat.