English Russian DeutschFrancaisCastellanoPolski




Alle Bedrohungen

Viren

Hacker

Spam

Alle Seiten    Viren
  
Virus Enzyklopädie
Alarme
Analysen
Nachrichten
Glossar
Weblog

 
Viren-Situation


Normale Viren-Aktivität

Letzte Malware-Beschreibungen

17 09
    Email-Worm.Win32.NetSky.q

17 09
    Email-Worm.Win32.NetSky.aa

12 09
    Email-Worm.Win32.Bagle.dx

6 06
    Virus.Win32.Gpcode.ak

30 04
    Trojan.Win32.Delf.abx

17 07
    Virus.Win32.Gpcode.ai

19 04
    Email-Worm.Win32.Warezov.nf

5 04
    Email-Worm.Win32.Warezov.ms

6 02
    Email-Worm.Win32.Zhelatin.o

5 10
    Email-Worm.Win32.Warezov.bw
 
Cybercrime Umfrage

Sobald Sie Ihren PC mit dem Internet verbinden, wird er zu einem potenziellen Ziel für Cyberkriminelle. Genauso wie Einbrecher bei einem ungesicherten Haus leichtes Spiel haben, ist ein ungeschützter PC wie eine offene Einladung an Autoren von Malware. Cyberbedrohungen werden nicht nur immer raffinierter, sondern nehmen auch ständig zu: Unser Antiviruslabor verzeichnet derzeit über 17.000 neue Internetbedrohungen pro Tag.

Zur Umfrage

 
 
Analysis

Spam und Phishing im dritten Quartal 2014
27.11.2014
Spam und Phishing im dritten Quartal 2014
Der Spam-Anteil im E-Mail-Traffic betrug im dritten Quartal 2014 durchschnittlich 66,9 Prozent, das sind 1,7 Prozentpunkte weniger als im vorangegangenen Quartal.
Entwicklung der IT-Bedrohungen im 3. Quartal 2014
18.11.2014
Entwicklung der IT-Bedrohungen im 3. Quartal 2014
Im dritten Quartal 2014 entdeckten die Produkte von Kaspersky Lab zum Schutz von mobilen Geräten 74.489 neue mobile Schadprogramme – das sind 14,4 Prozent mehr als im zweiten Quartal.
Spam im September 2014
29.10.2014
Spam im September 2014
Im September 2014 verschickten die „nigerianischen“ Betrüger Spam-Mails, die sich auf das Ebola-Virus und damit auf ein brandaktuelles Nachrichtenthema bezogen.
Nachrichten

27.11.2014 15:38
NotCompatible-Update: р2р und durchgehende Verschlüsselung
Laut Angaben von Lookout, verfügt das Botnetz auf der Grundlage der neuen Version des Android-Trojaners, den die Experten auf den Namen NotCompatible getauft haben, über eine längere Lebensdauer, die unter anderem der vollständigen Verschlüsselung der Kommunikation...
27.11.2014 15:35
Europäer kämpfen gemeinsam gegen RAT
Strafverfolgungsbehörden und Gerichtsorgane der Europäischen Union haben eine gemeinsame Aktion durchgeführt, die zum Ziel hat, Cyberverbrechen zu unterbinden, die mit Hilfe von trojanischen Programmen für die entfernte Verwaltung umgesetzt werden (RAT – Remote...
27.11.2014 15:35
Kaspersky Lab-Analyse: Trojaner Regin attackiert GSM-Infrastruktur
Kaspersky Lab hat eine Analyse einer der gefährlichsten schädlichen Cyberplattformen der Geschichte veröffentlicht. Den kürzlich entdeckten Trojaner, der die Bezeichnung Regin erhielt, gibt es schon mehr als zehn Jahre, und zu seinen besonderen Leistungen gehören die...
20.11.2014 17:37
IAB ruft Entwickler auf, Verschlüsselung zum Standard zu machen
Das Internet Architecture Board (IAB), ein Komitee, das die Strukturen vieler Internet-Schlüsselstandards überwacht, hat die Empfehlung ausgesprochen, die Verschlüsselung des Traffics als Standard in die Protokolle zu integrieren. Diese Empfehlung folgt den mehr als 18 Monate...
20.11.2014 14:13
Masque-Attacken – ernsthafte Sicherheitslücke in iOS
Die Sicherheitslücke, die WireLurker benutzte, wurde identifiziert; nach Angaben eines Vertreters von FireEye erhielt das Unternehmen Apple den entsprechenden Bericht bereits im Juli, doch bisher wurde noch kein Patch veröffentlicht. Aus der Beschreibung des Lecks, das die Versionen...
20.11.2014 12:29
Visa und MasterCard schaffen Passwort für 3D Secure ab
Die Giganten unter den Kreditkartengesellschaften, Visa und MasterCard, gaben ihre Absicht bekannt, die Notwendigkeit eines Authentifizierungspassworts in den Plattformen Verified by Visa und SecureCode abzuschaffen, die zu dem Zweck entwickelt wurden, Online-Finanztransaktionen ein zusä...
17.11.2014 12:10
Suche nach ersten Stuxnet-Opfern führt nach Natanz
Die ersten fünf Stuxnet-Opfer wurden sorgfältig von den Angreifern ausgewählt und lieferten ihnen letztlich einen Wegweiser, der es ihnen ermöglichte, in einen Betrieb zur Urananreicherung in der Stadt Natanz einzudringen, um das Atomprogramm des Iran zu...
13.11.2014 13:43
Plug-Ins des Schädlings BlackEnergy hinterlassen eine Spur der Zerstörung
BlackEnergy, ein überaus flexibles cyberkriminelles Tool, operiert mit einer langen Liste von Plug-Ins für Linux und Windows, wodurch es ihm möglich wird, Netzgeräte von Cisco anzugreifen, digitale Zertifikate zu stehlen, infizierte Geräte außer Gefecht zu setzen...
 
 
Weblog
Weblog
11 11
Löcher im Schutz von Unternehmensnetzwerken: Netzwerk-Schwachstellen
10 11
Die Darkhotel-APT
24 10
Hinterlegen Sie Ihr Passwort an der Rezeption
16 10
Trojaner Ventir: Basteln Sie sich Ihren eigenen MacOS-Spion
10 10
„Tic Tac Toe“ mit Überraschung
Am meisten gelesene Seiten
Weblog



Entwicklung der IT-Bedrohungen im 3. Quartal 2014



Visa und MasterCard schaffen Passwort für 3D Secure ab



Löcher im Schutz von Unternehmensnetzwerken: Netzwerk-Schwachstellen



Hinterlegen Sie Ihr Passwort an der Rezeption



Die Darkhotel-APT
 
Kaspersky Lab Nachrichten

27 01
    Kaspersky Security Bulletin 2013/2014 als kostenloses E-Book verfügbar

9 12
    Jahrestrend 2013: Gezielte Attacken auf Unternehmen, Partner und Zulieferer

21 11
    Leichte Beute: 28 Prozent der Internetnutzer geben vertrauliche Daten auf Webseiten ein ohne deren Legitimität zu prüfen

21 11
    Gespaltenes Land: 43 Prozent der deutschen User lehnen mobiles Online-Banking ab, 35 Prozent nutzen Mobile Banking

20 11
    Deutsche Surfer in Westeuropa am gefährdetsten
 

Copyright © 1996 - 2014
Kaspersky Lab
Industry Leading Antivirus Software
Alle Rechte vorbehalten
 

Email: webmaster@kaspersky.com
Datenschutzbestimmungen