Top-Artikel

Cerber Ransomware

Die Ransomware Cerber ist eine Ransomware-Infektion, die zur Verschlüsselung der Dateien des Opfers verwendet wird. Die Ransomware Cerber fügt die Erweiterung CERBER zu jeder Datei hinzu, die von Cerber verschlüsselt wird. Nachdem die Ransomware Cerber einige Dateien des Opfers verschlüsselt hat, verlangt sie die Bezahlung des Lösegelds im Austausch für den Entschlüsselungskode. Entsprechend der Lösegeldforderung von der Ransomware Cerber haben die Computer-Benutzer eine Woche, um das Lösegeld zu bezahlen, bevor es verdoppelt wird. Die Ransomware Cerber enthält eine Audiomitteilung Als die Ransomware Cerber die Dateien des Opfers verschlüsselt hat, erstellt sie TXT, HTML und VBS Dateien namens 'DECRYPT MY FILES' ("MEINE DATEIEN ENTSCHLÜSSELN") mit Instruktionen dafür, wie Sie das Lösegeld von der Ransomware Cerber bezahlen können....

Veröffentlicht am May 26, 2017 in Ransomware

WannaCryptor oder die Ransomware WanaCrypt0r

WannaCryptor oder die Ransomware WanaCrypt0r screenshot

Die Ransomware WanaCrypt0r ist ein Verschlüsselungstrojaner, das eine wurmähnliche Angriffstaktik aufweist. Die Ransomware WanaCrypt0r ist als eine der meist gefährlichen und verbreiteten Verschlüsselungstrojaner bis 12.Mai 2017 erkannt. Sie hat geschafft mehr als Hunderttausende Systeme durch 140 Länder bei seiner ersten Veröffentlichung in der wahren Welt beschädigt. Der Hauptstoß des Angriffs war bei PC-Benutzern in Russland und das nationale Gesundheitssystem in Großbritanien ergriffen. Der Trojaner hat geschafft, den Zugriff auf die meisten Computer, die zum nationalen Gesundheitssystem verbunden sind, zu blockieren und fast 70% der Fällen, die die Ransomware WanaCrypt0r einbeziehen,...

Veröffentlicht am May 19, 2017 in Ransomware

Weitere Artikel

So beheben Sie den Fehlercode 0x80070035 in Ihrem Windows-Netzwerk

Wenn alle Ihre PCs oder Geräte an dasselbe Netzwerk angeschlossen sind, können Sie Ihre täglichen Aufgaben erheblich vereinfachen. Die Vorteile sind enorm - Sie können auf Dateien auf einem der Geräte zugreifen, während Sie ein anderes verwenden, oder wichtige Dokumente drucken, unabhängig davon, welcher Computer physisch an den Drucker angeschlossen ist. Was sollten Sie tun, wenn Sie beim Versuch, auf eines der Geräte im Netzwerk zuzugreifen, plötzlich der Fehlercode 0x80070035 und der Text " Der Netzwerkpfad wurde nicht gefunden " angezeigt werden? Windows Patch verursacht Fehlercode 0x80070035 Obwohl es einige Methoden gibt, die diesen Fehler möglicherweise beheben könnten, sollten alle betroffenen Benutzer zunächst prüfen, ob auf ihren Windows 7- und Windows Server 2008 R2-Computern das Update KB4480970 (Monthly Rollup) oder...

Veröffentlicht am February 6, 2019 in Computer Security

So vermeiden Sie Sicherheitsanfälligkeiten für Inetpub-Ordner unter Windows 10

Der Ordner "inetpub" wird normalerweise im Zusammenhang mit der Entwicklung und Pflege von Internet-Websites mit den Internet Information Services (IIS) von Microsoft erwähnt. Die IIS-Funktion und ihr standardmäßiger inetpub-Ordner wurden häufig zu einem Kanal, über den Cyberkriminelle auf Zielcomputern schädliche Skripts ausgeführt haben. Daher ist es wichtig zu verstehen, wie der inetpub-Ordner genau funktioniert und wie man damit verbundene Sicherheitslücken vermeidet. Was ist der Inetpub-Ordner? Websites, die über den IIS-Manager erstellt wurden, haben meist statischen Inhalt. Dies bedeutet, dass für jeden Benutzer derselbe HTML-Code bereitgestellt wird. Einige Versionen unterstützen jedoch auch dynamischen Inhalt, der von Webanwendungen erstellt wird. Der Inhalt der Website und die Webanwendungen werden im Ordner inetpub...

Veröffentlicht am February 5, 2019 in Computer Security

Fehlerbehebung "Windows hat dieses Gerät beendet, da es Probleme gemeldet hat. (Code 43)"

Wenn Sie einen PC verwenden, auf dem Windows installiert ist, wird möglicherweise die folgende Meldung angezeigt: "Windows hat dieses Gerät angehalten, weil es Probleme gemeldet hat. (Code 43)." Dieser Fehlercode deckt eine große Liste möglicher Probleme ab. Dies bedeutet im Grunde, dass Windows ein Gerät nicht identifizieren kann. Auf einem Mac gibt es einen ähnlichen „Code 43 Fehler“, der durch gehst gelöst werden kann hier . Theoretisch könnte das betreffende Gerät eine Fehlfunktion haben, aber in den meisten Fällen liegt der Fehler beim Treiber, der das Gerät verwaltet. Wenn das erstere wahr ist, müssen Sie das Gerät ersetzen. Bevor Sie jedoch etwas drastisches tun, sollten Sie sicherstellen, dass es sich nicht um einen einfachen Treiberfehler handelt. Wie behebt man den Fehler? Wenn es sich bei dem Gerät um eine Videokarte oder...

Veröffentlicht am February 5, 2019 in Computer Security

Fixieren des Mac-Fehlercodes 43 beim Kopieren von Dateien

Es ist immer ziemlich frustrierend, wenn eine Betriebssystemfehlermeldung die Arbeit Ihres Computers stört, unabhängig davon, ob Sie ein Mac- oder Windows-Benutzer sind. Beide Systeme teilen auch eine Fehlermeldung mit dem Code 43. Wenn Sie Windows verwenden und nach einer Möglichkeit suchen, diesen spezifischen Fehler zu beheben, klicken Sie hier, um eine Anleitung mit möglichen Lösungen zu erhalten. Auf einem Mac haben Benutzer normalerweise den Fehlercode 43, wenn sie versuchen, Dateien von einem Ordner in einen anderen zu kopieren, Dateien von und auf ein USB-Laufwerk zu übertragen oder Dateien zu löschen und in den Papierkorb zu verschieben. Es scheint, dass dieser Fehler für zwei Mac OS-Versionen charakteristisch ist - OS X El Capitan oder OS X 10.2 . Die genaue Nachricht, die die Benutzer erhalten, lautet " Der Vorgang kann...

Veröffentlicht am February 5, 2019 in Computer Security

So entfernen Sie FileRepMalware von Ihrem Computer

FileRepMalware ist der Erkennungsname, den bestimmte Anti-Malware-Suiten einer genetischen Bedrohung zuordnen. Mit FileRepMalware ist kein einzelner, spezifischer Bedrohungsname verbunden. Hierbei handelt es sich um eine durch Anti-Malware-Heuristikmechanismen und -Algorithmen erzeugte Erkennung, daher sind keine wesentlichen spezifischen Informationen verfügbar. Die Tatsache, dass es als schädlich markiert wurde, bedeutet jedoch, dass Sie es so bald wie möglich entfernen sollten. Wie erhielt Ihr Computer FileRepMalware? Generische Bedrohungen, die häufig von Anti-Malware-Suites als Trojaner identifiziert werden, können auf verschiedene Weise auf Ihr System gelangen. Es ist sehr wahrscheinlich, dass Sie die Datei, die die FileRepMalware-Erkennung ausgelöst hat, auf eine der folgenden Arten erhalten hat: Verdächtige E-Mail-Anhänge...

Veröffentlicht am February 5, 2019 in Computer Security

So begrenzen Sie die Auswirkungen eines Ransomware-Angriffs auf die Daten Ihrer Organisation

Unter all den bösartigen Bedrohungen, die sich im Umlauf befinden, kann Ransomware jeden PC-Benutzer in die Tiefe der Verzweiflung treiben. Ursprünglich zielte Ransomware auf einzelne PC-Benutzer ab und zielt nun auf viel größere Ziele, wobei Regierungsbehörden, Krankenhäuser und Unternehmen oft in die Knie gehen. Wenn Organisationen eine Ransomware-Infektion vermeiden möchten, müssen sie sicherstellen, dass kein schädlicher Code in ihre Netzwerke gelangt. Genauso wichtig ist es jedoch zu wissen, wie der Schaden im Katastrophenfall so weit reduziert werden kann, wie es die Situation erlaubt. Wie sollten Unternehmen jedoch auf eine bereits bestehende Ransomware-Infektion reagieren? Wo soll ich suchen? Um Malware zu verbreiten, untersuchen Cyberkriminelle gezielte PCs, die nach Schwachstellen suchen, um sie auszunutzen. Bei...

Veröffentlicht am January 30, 2019 in Computer Security

Identifizieren und Entfernen von Fileless-Malware

Wenn man nach dem Begriff "Fileless Malware" sucht, kann im Internet eine Vielzahl von Definitionen gefunden werden. Man kann oft auf Begriffe wie "Skripte", "Exploits", "nicht nachweisbar" stoßen, die einschüchternd klingen können. Sogar Fileless Malware weist Schwächen auf, und ihre Aktivitäten werden möglicherweise erkannt. Fileless Malware ist eine Art Malware, die keine schädlichen Inhalte im häufig verwendeten Windows-Dateisystem speichert. Anstelle der üblichen Methode lädt die dateilose Malware ihren Schadcode in den Arbeitsspeicher (RAM) der betroffenen Computer. Es verwendet dies als alternativen Speicherort wie Windows-Registrierungswerte oder direkt aus dem Internet. Anstatt eine schädliche Datei zu erstellen, speichert die Malware ihren Code an anderer Stelle. Die Idee hinter dieser Art von Angriff ist unkompliziert. Wenn...

Veröffentlicht am January 30, 2019 in Computer Security

So entfernen Sie MySearch von Chrome, Firefox und Internet Explorer

MySearch ist eine Malware mit relativ geringer Bedrohung. Es fällt in die engere Kategorie von Browser-Hijackern und wird normalerweise als potenziell unerwünschtes Programm (PUP) eingestuft. Hijacker wie MySearch betreten das System ihres Opfers normalerweise durch Softwarepaket-Installer, die ihren gesamten Inhalt sehr schlecht offenlegen. Es ist auch möglich, auf einen Link zu einer schädlichen Website zu klicken, auf der entweder ein Entführer still installiert wird oder die Benutzer aufgefordert werden, die Installation zu bestätigen, ohne echte Informationen zur Installation zu geben. Hijacker wie MySearch sind leicht zu entfernen, insbesondere im Vergleich zu anderen hartnäckigeren und schädigenden Arten von Malware. Wenn Sie plötzlich merkwürdige Suchergebnisse sehen oder feststellen, dass Ihre Homepage in eine Adresse mit den...

Veröffentlicht am February 6, 2019 in Computer Security

So entfernen Sie Malware auf Ihrem Android-Handy

Das mobile Betriebssystem Android von Google ist bekanntermaßen für Malware-Infektionen aller Art anfällig. Obwohl das Unternehmen kürzlich wichtige Schritte zur Verbesserung der Sicherheit von Android-Geräten unternommen hat, sind die Chancen, eine infizierte App herunterzuladen, hoch, selbst wenn Sie einige Antivirenprogramme auf Ihrem Gerät installiert haben. Malware-Bedrohungen verbreiten sich über verschiedene Kanäle, sind jedoch normalerweise in Anwendungen von Drittanbietern versteckt, die kostenlose Tools, Spiele, Inhalte für Erwachsene oder Glücksspiele versprechen. Wenn Sie kürzlich solche Apps installiert haben, sollten Sie Ihr Android-Gerät auf Anzeichen einer Infektion überprüfen. Zu den Anzeichen, dass Sie bereits infiziert sind, kann Ihr Gerät plötzlich sehr langsam laufen, seltsame Daten anzeigen oder bestimmte Daten...

Veröffentlicht am February 7, 2019 in Computer Security

Wie übernimmt Ransomware die Kontrolle der Daten auf Ihrem Windows-PC?

Ransomware ist eine Art Malware, die Benutzern infizierter Computer den Zugriff auf Daten verweigert. Die Angreifer fordern dann ein Lösegeld von ihren Opfern. Versprechen, den Zugriff auf Daten wiederherzustellen, sobald die Zahlung abgeschlossen ist, sind ebenfalls die Norm. In vielen Fällen wird dieser Zugriff niemals gewährt, so dass die Benutzer diese Versprechen nicht als angemessen betrachten sollten. Benutzer erhalten Anweisungen zur Zahlung der erforderlichen Gebühr, damit sie einen Entschlüsselungsschlüssel erhalten können. Die Kosten reichen von Hunderten bis zu Tausenden von Dollar, die Cyberkriminellen in Form von Kryptowährung zu zahlen sind. Die am häufigsten verwendete Währung ist Bitcoin. Wie funktioniert Ransomware? Es gibt verschiedene Infektionsvektoren, die Ransomware annehmen kann, wenn er Zugriff auf einen...

Veröffentlicht am January 18, 2019 in Computer Security

Wie man Bitcoin Mining-Malware erkennt und entfernt

Cryptojacking-Malware hat Ransomware als Bedrohung Nummer eins überholt. Das Erkennen und Entfernen solcher Bedrohungen ist wichtiger als je zuvor. Laut McAfee Labs Threat Report für 2018 ist die Gesamtzahl der Malware-Miner-Malware im vergangenen Jahr um mehr als 4.000% gestiegen. " Cryptojacking bezieht sich auf die Praxis, Zugriff auf die Ressourcen eines Computers zu erhalten, um Kryptowährung ohne Wissen oder Zustimmung des Gerätebesitzers zu ermitteln. Bitcoin ist nach wie vor die beliebteste Kryptowährung, und Bitcoin-Mining-Malware gehört nicht zu den Top-Krypto-Bedrohungen. So ermitteln Sie Bitcoin Mining-Malware Im Gegensatz zu Ransomware sind Bitcoin-Mining-Bedrohungen nicht aufdringlich und werden vom Opfer eher unbemerkt bleiben. Das Erkennen von Cryptojacking-Bedrohungen ist jedoch relativ einfach. Wenn das Opfer eine...

Veröffentlicht am January 18, 2019 in Computer Security

So entfernen Sie Malware und Adware aus Ihrem Chrome-Webbrowser

Verhält sich Ihr Google Chrome-Browser merkwürdig? Beeinträchtigen störende Popup-Anzeigen Ihr normales Surfen? Möglicherweise werden Sie zu unbekannten Websites weitergeleitet. Oder Ihre Homepage und Standardsuchmaschine wurde auf mysteriöse Weise in etwas anderes geändert? Wenn nur eines dieser Symptome auf Ihrem System auftritt, lauern möglicherweise ein Browser-Hijacker oder Adware auf Ihrem Computer. Adware und Browser-Hijacker sind zwar nicht so gefährlich oder schädlich wie einige der schwerwiegenderen Arten von Malware, sind jedoch nach wie vor ein Sicherheitsrisiko, das nicht unterschätzt werden sollte. Im Jahr 2017 entdeckten Cybersecurity-Experten , dass Adware namens Fireball mit der Möglichkeit, Code auf dem Computer des Opfers aus der Ferne auszuführen, fast eine Viertelmilliarde Computersysteme infiziert hatte. Die...

Veröffentlicht am February 11, 2019 in Computer Security

So finden und entfernen Sie Adware von einem Android-Handy

Die Leute denken oft an Malware in erster Linie als Bedrohung für Desktop-Computer. Ihr Android-Telefon ist jedoch genauso anfällig für Malware-Angriffe wie Ihr Heim- oder Bürocomputer. Ein Großteil der Malware, die Android als Plattform betrifft, ist Adware. Adware war in der zweiten Hälfte des Jahres 2018 die dritthäufigste Malware-Infektion für mobile Geräte. Wenn Ihr Gerät ohne ersichtlichen Grund pausiert und unerwünschte Anzeigen an ungewöhnlichen Orten und zu ungewöhnlichen Zeiten geschaltet wird, sind Sie wahrscheinlich Opfer von Android-Adware. Glücklicherweise ist das Auffinden der Adware in Ihren Anwendungen und das Entfernen in der Regel einfacher als das Reinigen anderer hartnäckiger Malware. Identifizierung und Entfernung Wenn Sie Adware auf Ihrem Telefon entdecken, müssen Sie als Erstes Ihr Telefon im abgesicherten Modus...

Veröffentlicht am February 11, 2019 in Computer Security

Wie Kleinunternehmer die Cybersicherheit auf ihren Apple-Geräten verbessern können

Es wird weitgehend davon ausgegangen, dass bei Apple-Geräten und insbesondere bei Mac-Computern weitaus weniger Verstöße oder Cyberangriffe jeglicher Art auftreten als bei Windows-Betriebssystemen. Einige gehen sogar so weit, zu behaupten, Mac-Computer seien in Bezug auf Cyber-Sicherheit absolut dumm. Wie wir später verstehen werden, ist dies nicht nur falsch, sondern auch gefährlich, da Apple-Benutzer wahrscheinlich in ein falsches Sicherheitsgefühl geführt werden, was sie am Ende teuer kosten kann. Einige Sicherheitsquellen behaupten sogar, dass die Malware-Malware von Mac im Zeitraum 2016 bis 2017 um mehr als 270% gestiegen sei. Kleine Unternehmen sind besonders anfällig, da es in den meisten Fällen keinen IT-Support oder gar einen IT-Spezialisten gibt, der sich um die Sicherheit kümmert. Laut einer von Manta Media Inc....

Veröffentlicht am February 11, 2019 in Computer Security

Cryptojacking: Wie wirkt sich dies auf Ihre Arbeit und Ihr Geschäft aus?

Es gibt nicht so viele Leute, die 2018 noch nicht von Bitcoin gehört haben, nachdem die Preise für ein einzelnes Kryptowährungsmittel in den letzten Monaten des vergangenen Jahres ein Niveau von über 18.000 USD erreicht hatten. Mit dieser Popularität ist jedoch der Abbau nach ihm und anderen Kryptowährungen schwieriger geworden, was noch mehr Ressourcen erfordert. Der Abbau von Kryptowährungen ist zwar nicht so körperlich intensiv, wie der Name der Aktivität vermuten lässt, er fordert jedoch die Hardware und Software des jeweiligen Systems, das damit beschäftigt ist. Es ist so anspruchsvoll, dass es fast unmöglich geworden ist, Gewinne zu erzielen, wenn Sie nicht viel in die Maschinen investieren, die für das schwere Heben verwendet werden. Wie es die menschliche Natur vorschreibt, wird es diejenigen geben, die die Früchte der Arbeit...

Veröffentlicht am February 11, 2019 in Computer Security