Maleware

Backdoor-Trojaner nutzt WordPress-Plugin Schwachstellen aus

Ein neu identifiziertes Trojaner-Backdoor-Programm nutzt rund 30 Schwachstellen in WordPress-Plug-ins und -Themes aus, um in Websites einzudringen, die auf dem CMS basieren. Dazu reicht eine Schwachstelle allein aus, um in das System zu kommen. Betroffen sind laut Doctor Web vorwiegend veraltete und ungepatchte Versionen dieser Themes und Plugins. Zwei Versionen der Malware nämlich Linux.BackDoor.WordPressExploit.1 und Linux.BackDoor.WordPressExploit.2 sind aktuell bekannt. Mit diesem Trojaner wird versucht, die Besucher auf eine schädliche Website umleiten und so die Leute betrügen. Um so einer Gefahr, nur wegen veralteter Software entgegenzuwirken, sollte ein Administrator immer die automatische Aktualisierung des CMS, sowie der Themes und Plug-ins aktiviert haben. Laut den Forschern könnte es sein, dass dieses bösartige Tool seit mehr als 3 Jahren unterwegs ist und dazu…

weter lesen ...

Mac-Malware holt sich per Safari Admin-Rechte

In China wurde von einem Sicherheitsunternehmen eine Maleware entdeckt die offenbar dazu diente die Macs von Freizeitaktivisten in Hongkong zu übernehmen. die Maleware wurde von ESET "DazzleSpy" gestauft und ist speziell auf MacOS gemünzt. Oftmals gibt es bei solcher Spyware Vorbilder bei Windows Systemen, dies ist anscheinend in diesem Fall nicht zutreffend. Um sich diese Maleware einzufangen hat es wohl gereicht mit dem Apple-Browser Safari auf einer reparierten Webseite zu surfen. Schon hat man sich diesen Virus eingefangen. Laut ESET kommt diese Maleware mit Spyware Funktion daher. Jedes befallene Gerät wurde mit einem Fingerprinting versehen um den Hintermännern Details zu den Aktivitäten des Benutzers zu übermitteln. Damit war es auch möglich Screenshots anzufertigen, Terminal Kommandos ausführen sowie Audio Aufnahme des…

weter lesen ...

Android-Banking-Malware infiziert 300.000 Google Play-Nutzer

Malware-Kampagnen, die Android-Trojaner verbreiten, mit denen Online-Bankdaten gestohlen werden können, haben fast 300.000 Geräte durch bösartige Apps infiziert, die über den Google Play Store verbreitet werden. Die Android-Bank-Trojaner, die auf kompromittierte Geräte übertragen werden, versuchen, die Anmeldedaten der Nutzer zu stehlen, wenn diese sich bei einer Online-Banking- oder Kryptowährungs-App anmelden. Der Diebstahl der Anmeldedaten erfolgt in der Regel über gefälschte Anmeldeformulare, die über den Anmeldebildschirmen der legitimen Apps angezeigt werden. Die gestohlenen Anmeldedaten werden dann an die Server des Angreifers zurückgeschickt, wo sie gesammelt werden, um sie an andere Bedrohungsakteure zu verkaufen oder um Kryptowährungen und Geld von den Konten der Opfer zu stehlen.Sich entwickelnde Taktiken, um der Entdeckung zu entgehen In einem neuen Bericht von ThreatFabric erklären Forscher, wie…

weter lesen ...

Cookie Consent mit Real Cookie Banner