English Russian DeutschFrancaisCastellanoPolski




Alle Bedrohungen

Viren

Hacker

Spam

Alle Seiten    Viren
  
Virus Enzyklopädie
Alarme
Analysen
Nachrichten
Glossar
Weblog

 
Viren-Situation


Normale Viren-Aktivität

Letzte Malware-Beschreibungen

17 09
    Email-Worm.Win32.NetSky.q

17 09
    Email-Worm.Win32.NetSky.aa

12 09
    Email-Worm.Win32.Bagle.dx

6 06
    Virus.Win32.Gpcode.ak

30 04
    Trojan.Win32.Delf.abx

17 07
    Virus.Win32.Gpcode.ai

19 04
    Email-Worm.Win32.Warezov.nf

5 04
    Email-Worm.Win32.Warezov.ms

6 02
    Email-Worm.Win32.Zhelatin.o

5 10
    Email-Worm.Win32.Warezov.bw
 
Cybercrime Umfrage

Sobald Sie Ihren PC mit dem Internet verbinden, wird er zu einem potenziellen Ziel für Cyberkriminelle. Genauso wie Einbrecher bei einem ungesicherten Haus leichtes Spiel haben, ist ein ungeschützter PC wie eine offene Einladung an Autoren von Malware. Cyberbedrohungen werden nicht nur immer raffinierter, sondern nehmen auch ständig zu: Unser Antiviruslabor verzeichnet derzeit über 17.000 neue Internetbedrohungen pro Tag.

Zur Umfrage

 
 
Analysis

Die Naikon-APT
14.05.2015
Die Naikon-APT
Spionage im asiatisch-pazifischen Raum
Spam und Phishing im ersten Quartal 2015
13.05.2015
Spam und Phishing im ersten Quartal 2015
Im Januar 2014 startete das Programm New gTLD zur Registrierung neuer Top-Level-Domains (TLD), die für bestimmte Communitys und Organisationstypen vorgesehen sind.
Entwicklung der IT-Bedrohungen im ersten Quartal 2015
6.05.2015
Entwicklung der IT-Bedrohungen im ersten Quartal 2015
Alle mobilen Schädlinge werden zunehmend darauf spezialisiert, ihren Betreibern direkt Geld in die Kassen zu spülen. Virenschreiber entwickeln ihre Machwerke so, dass sie auf verschiedene Weise Geld und Bankdaten der Nutzer erbeuten.
Nachrichten

26.05.2015 18:03
“Giftiger” Fehler kann zum Ausbruch aus der Virtuellen Maschine und Datendiebstahl führen
In einer kleinen Komponente, die Bestandteil vieler virtueller Plattformen ist, wurde eine Sicherheitslücke entdeckt, die es einem Angreifer ermöglichen kann, aus der Gast-VM auszubrechen und Code auf dem Hostsystem sowie auf anderen VM in dieser Hostumgebung auszuführen. Laut...
26.05.2015 17:37
Neue Cipher Suites gewährleisten Perfect Forward Secrecy in Windows
Microsoft hat seiner standardmäßigen Prioritätenliste zur Cipher-Auswahl vier Cipher Suites hinzugefügt – ein Schritt, der dem Betriebssystem Perfect Forward Secrecy, PFS, bringt. Gegenwärtig steht das Update 3042058 im Download-Center von Microsoft zum Download...
22.05.2015 18:17
Akamai: Veränderungen im Charakter von DDoS-Attacken
Von Januar bis März registrierte das für den Schutz vor DDoS-Attacken zuständige Team von Akamai Technologies (PLXsert) innerhalb des Kundenstamms doppelt so viele Attacken wie im entsprechenden Vorjahreszeitraum, das sind um 35% mehr als im vorangegangenen Quartal. Gemäß...
22.05.2015 14:10
Open Smart Grid Protocol Alliance plant Verbesserung seiner schwachen Kryptografie
Die Open Smart Grid Protocol Alliance, die kürzlich wegen der kryptografischen Schwäche seines Protokolls in die Kritik geriet, wird die entsprechenden Geräte voraussichtlich ab September aktualisieren. Harry Crijns, Schreiber bei der OSGP Alliance in den Niederlanden, erklä...
21.05.2015 16:52
Authentifizierungssystem mit Schutz vor Passwortdatenbank-Hack entwickelt
Eine Gruppe von Sicherheitsforschern hat ein System zur Authentifizierung entwickelt, das es Hackern erschwert, an Passwörter aus gestohlenen Datenbanken zu kommen, wodurch die durch Hacks verursachten Verluste verringert werden sollen. Das System mit dem Namen ErsatzPasswords wird in einem...
19.05.2015 17:04
Werbebanner infizieren mit Exploit-Pack Magnitude
Cyberkriminelle schleusen schädlichen Redirect-Code in Werbeanzeigen ein, um die Anwender auf eine Seite mit dem Exploit-Pack Magnitude umzuleiten. Im Fall einer erfolgreichen Ausnutzung wird der Besucher mit einer neuen Variante von Erpresser-Software infiziert, die Dateien verschlü...
15.05.2015 18:59
VENOM für Angriffe nur bedingt geeigne
Das Bekanntwerden der Sicherheitslücke VENOM rief in der Sicherheits-Community unterschiedliche Reaktionen hervor; drei Tage lang wurde dieses Problem heiß von Experten diskutiert, doch trotzdem konnten sie sich nicht auf eine einheitliche Meinung über den Grad der Gefahr, ü...
14.05.2015 18:58
Distil zur Ausbreitung schädlicher Bots in mobilen Services
Der Spezialist zum Schutz von Webcontent, Distil Networks, veröffentlichte seinen insgesamt zweiten Jahresbericht zum Thema Bot-Traffic, in dem er insbesondere den deutlichen Anstieg von schädlichen Anfragen hervorhebt, die von mobilen Geräten ausgehen. Laut Angaben des...
 
 
Weblog
Weblog
27 05
Setzten Videoüberwachungsanlagen die Öffentlichkeit dem Risiko von Cyberangriffen aus?
26 05
Die Naikon APT und die MsnMM-Kampagnen
21 05
Auch Betrüger haben Rechte
13 04
Simdas Versteckspiel: kein Kinderkram
10 04
Darwin Nuke
Am meisten gelesene Seiten
Weblog



Spam und Phishing im ersten Quartal 2015



Entwicklung der IT-Bedrohungen im ersten Quartal 2015



Auch Betrüger haben Rechte



Wie ich mein Fitness-Armband hackte



Die Naikon-APT
 
Kaspersky Lab Nachrichten

27 01
    Kaspersky Security Bulletin 2013/2014 als kostenloses E-Book verfügbar

9 12
    Jahrestrend 2013: Gezielte Attacken auf Unternehmen, Partner und Zulieferer

21 11
    Leichte Beute: 28 Prozent der Internetnutzer geben vertrauliche Daten auf Webseiten ein ohne deren Legitimität zu prüfen

21 11
    Gespaltenes Land: 43 Prozent der deutschen User lehnen mobiles Online-Banking ab, 35 Prozent nutzen Mobile Banking

20 11
    Deutsche Surfer in Westeuropa am gefährdetsten
 

Copyright © 1996 - 2015
Kaspersky Lab
Industry Leading Antivirus Software
Alle Rechte vorbehalten
 

Email: webmaster@kaspersky.com
Datenschutzbestimmungen