Google verteilt Werbung für Homebrew-Malware
Derzeit scheinen Betrüger auf Google Anzeigen zu schalten, die auf eine falsche Homebrew-Seite leiten.
Derzeit scheinen Betrüger auf Google Anzeigen zu schalten, die auf eine falsche Homebrew-Seite leiten.
Derzeit scheinen Betrüger auf Google Anzeigen zu schalten, die auf eine falsche Homebrew-Seite leiten.
Ein neues Malware-Rootkit namens Pumakit wurde kürzlich entdeckt und stellt eine Bedrohung für Linux-Systeme dar. Es nutzt fortschrittliche Verschleierungsmethoden, um sich unbemerkt auf betroffenen Systemen zu verstecken. Aktuell betrifft die Schadsoftware ausschließlich Linux Kernel Versionen älter als 5.7. Das Sicherheitsunternehmen Elastic identifizierte Pumakit im September, nachdem ein verdächtiges Binary von „cron“ auf VirusTotal hochgeladen wurde. […]
Der Beitrag Neuer Linux-Rootkit „Pumakit“ entdeckt: Das musst Du wissen erschien zuerst auf fosstopia.
Der seit längerem bekannte Banking-Trojaners TrickMo kommt in immer neuen Varianten auf Android-Geräte.
Sicherheitsexperten von Stroz Friedberg haben eigenen Angaben zufolge eine getarnte Malware mit dem Namen „sedexp“ identifiziert, die Linux udev-Regeln nutzt, um sich einzunisten und sich der…
Check Point Research (CPR), die Sicherheitsforscher von Check Point Software, haben die weitreichende Nutzung von Rafel, einem Remote Administrationstool (RAT), durch verschiedene…
Die Security-Spezialisten von Zscaler ThreatLabz überwachen den Google Play Store regelmäßig auf bösartige Anwendungen.
Der Entwickler von ClamTk hat angekündigt, dass er das Projekt nach über 20 Jahren Pflege einstellt. Um es gleich vorwegzunehmen. ClamTk wurde als benutzerfreundliches Frontend für ClamAV entwickelt. ClamAV wird weiter entwickelt und auch gewartet, nur das unabhängig davon entwickelte Frontend wird nicht mehr gepflegt. Der Entwickler gibt einige Gründe an, warum er das Projekt nicht weiterführen möchte und die hören sich ziemlich frustriert an, wenn ich ehrlich bin. Hier eine grobe Übersetzung davon: Laut eigenen Aussagen könnte er noch […]
Der Beitrag ClamTk nach über 20 Jahren eingestellt ist von bitblokes.de.
Nach einer Untersuchung von Check Point wurde ein deutlicher Anstieg von Ransomware-Angriffen auf Linux-Systeme seit 2021 verzeichnet. Im Vergleich zu Windows fällt die Ransomware für Linux durch ihre relative Einfachheit auf, wie die Sicherheitsforscher berichten. Die Studie von Check Point verglich Ransomware-Angriffe auf Windows und Linux und dokumentierte dabei seit dem Jahr 2021 einen signifikanten...
Der Beitrag Zunahme von Ransomware-Angriffen auf Linux laut Studie erschien zuerst auf MichlFranken.
Nach einer Untersuchung von Check Point wurde ein deutlicher Anstieg von Ransomware-Angriffen auf Linux-Systeme seit 2021 verzeichnet. Im Vergleich zu Windows fällt die Ransomware für Linux durch ihre relative Einfachheit auf, wie die Sicherheitsforscher berichten. Die Studie von Check Point verglich Ransomware-Angriffe auf Windows und Linux und dokumentierte dabei seit dem Jahr 2021 einen signifikanten...
Der Beitrag Zunahme von Ransomware-Angriffen auf Linux laut Studie erschien zuerst auf MichlFranken.
In Canonical´s Snapcraft Store sind mehrere gefälschte Krypto-Apps aufgetaucht, die darauf abzielen, die Gelder der Nutzer zu stehlen. Daraufhin hat Canonical vorübergehende Maßnahmen ergriffen, um die Sicherheit zu gewährleisten. Nachdem mehrere Snap-Benutzer gemeldet haben, dass einige kürzlich veröffentlichte Snaps potenziell bösartig sind und darauf abzielen, Kryptogelder der Benutzer zu stehlen, wurden diese gemeldeten Snap-Apps aus...
Der Beitrag Bösartige Krypto-Apps in Canonicals Snap Store erschien zuerst auf MichlFranken.
Auf Securelist.com (by Kasperky) wird in einer eindringlichen Meldung vor einem mit Malware infizierten Debian Paket von Free Download Manger gewarnt. Vor allem für Nutzer mit mehrheitlich Anwenderwissen stellt solch eine Situation eine erhebliche Sicherheitsbedrohung dar. Die Bedrohung wurde entdeckt, als verdächtige Domains genauer untersucht wurden. Einige dieser Domains wiesen auf die Verwendung von Domain-Generierungsalgorithmen...
Der Beitrag Debian Paket von Free Download Manager mit Malware infiziert erschien zuerst auf MichlFranken.
Auf Securelist.com (by Kasperky) wird in einer eindringlichen Meldung vor einem mit Malware infizierten Debian Paket von Free Download Manger gewarnt. Vor allem für Nutzer mit mehrheitlich Anwenderwissen stellt solch eine Situation eine erhebliche Sicherheitsbedrohung dar. Die Bedrohung wurde entdeckt, als verdächtige Domains genauer untersucht wurden. Einige dieser Domains wiesen auf die Verwendung von Domain-Generierungsalgorithmen...
Der Beitrag Debian Paket von Free Download Manager mit Malware infiziert erschien zuerst auf MichlFranken.
Sicherheitsexperten von Kaspersky berichten, dass die offizielle Webseite des Free Download Manager (FDM) teilweise auf eine bösartige Domain umgeleitet hat. Betroffen seien nur Nutzer gewesen, die die Linux-Version des FDM herunterladen wollten.
Über die Umleitung sei den Linux-Nutzern eine manipulierte Version des FDM untergejubelt worden. Diese Masche soll zwischen den Jahren 2020 und 2022 stattgefunden haben. Unklar ist, nach welcher Methode die Umleitung funktioniert.
Die Kaspersky-Experten haben das infizierte Free Download Manager-Paket in einer Malware-Analyse-Sandbox installiert. Nach der Analyse sei klar geworden, dass die Angreifer einen Bash-Stealer in der Sandbox installiert hätten. Dieser Stealer sammle Daten wie Systeminformationen, Browserverlauf, gespeicherte Passwörter, Kryptowährungs-Wallet-Dateien sowie Anmeldedaten für Cloud-Dienste (AWS, Google Cloud, Oracle Cloud Infrastructure, Azure).
Laut der ausführlichen Analyse der Kaserpsky-Experten kann, wer zwischen 2020 und 2022 den Free Download Manager als Debian-Paket heruntergeladen hat, eine mögliche Infektion erkennen, wenn folgenden Dateien auftauchen:
In den letzten Jahren seien Linux-Rechner zu einem immer wichtigeren Ziel für alle Arten von Bedrohungsakteuren geworden, teilt Kaspersky mit. Laut unserer Telemetrie sind in der ersten Hälfte des Jahres 2023 rund 260.000 einzigartige Linux-Samples erschienen.
Der Beitrag Webseite mit Free Download Manager verteilt Linux-Malware erschien zuerst auf Linux-Magazin.
Google will seinen Webbrowser Chrome besser absichern. Ab Chrome 117 weise der Browser seine Nutzer proaktiv darauf hin, wenn eine von ihnen installierte Erweiterung nicht mehr im Chrome Web Store verfügbar ist.
Diese Aktion hängt damit zusammen, das Google Malware sofort bei Entdeckung aus dem Webstore entfernt. Wenn eine Erweiterung für den Browser also nicht mehr im Webstore vorhanden sei, berichtet Google in einem Blogbeitrag, seien nur drei Szenarien vorstellbar. Das erste sei, dass der Entwickler die Erweiterung selbst zurückgezogen hat, das zweite sei, dass die Erweiterung gegen die Richtlinien von Google verstoßen habe und das dritte eben, dass die Browsererweiterung als Schadsoftware enttarnt worden sei. Alle Szenarien seien dafür geeignet, den Nutzer zu informieren, mehr Sicherheit verspreche insbesondere das letzte, die Entdeckung von Malware in der Erweiterung.
In den Einstellungen des Browsers unter “Datenschutz und Sicherheit” sehen Anwender dann unter “Sicherheitscheck” einen Verweis auf aus dem Chrome Web Store entfernte Erweiterungen, die lokal noch installiert sind. Wenn ein Nutzer auf “Überprüfen” klicke, werde er zu seinen Erweiterungen weitergeleitet und habet die Wahl, entweder die Erweiterung zu entfernen oder die Warnung auszublenden, wenn er die Erweiterung installiert lassen möchte. Wie in früheren Versionen von Chrome werden Erweiterungen, die als Malware markiert sind, automatisch deaktiviert, heißt es im Beitrag.
Der Beitrag Google Chrome 117 warnt vor verdächtigen Erweiterungen erschien zuerst auf Linux-Magazin.
Ich werde häufiger gefragt, was der Unterschied zwischen NordVPNs Bedrohungsschutz (Threat Protection) und der Lite-Variante ist. Deswegen möchte ich die beiden Funktionen schnell erklären und ein paar Gedanken dazu loswerden. Threat Protection oder der Bedrohungsschutz hat CyberSec abgelöst. So hieß meiner Meinung nach die Lite-Version früher. Der größte Unterschied ist, dass der Bedrohungsschutz auch dann funktioniert, wenn Du nicht mit dem VPN verbunden bist. Du kannst ihn in der NordVPN-App aktivieren, sofern es ihn für Dein Betriebssystem gibt. Die umfassende […]
Der Beitrag NordVPN Bedrohungsschutz – Unterschied Threat Protection & Lite ist von bitblokes.de.
Im Darknet stehen schädliche Apps und Entwicklerkonten für den Google Play Store für bis zu 20.000 US-Dollar zum Verkauf, hat der Sicherheitsexperte Kaspersky herausgefunden.
Laut Kaspersky bieten die Kriminellen dabei die Veröffentlichung von Malware im App-Store Google Play an sowie die Schaltung von Werbung auf Google, um potenzielle Opfer in die Falle zu locken.
Um herauszufinden, wie die schädlichen Apps in die offiziellen App-Stores gelangen, haben Kaspersky-Experten nach eigenem Bekunden neun Darknet-Foren untersucht, in denen der Kauf und Verkauf von Waren und Dienstleistungen im Zusammenhang mit Malware durchgeführt werde.
Um eine schädliche App im Store zu veröffentlichen, benötigten Cyberkriminelle ein Google-Play-Konto und einen schädlichen Downloader-Code (Google Play Loader), berichtet Kaspersky. Ein Entwicklerkonto lasse sich schon für 200 US-Dollar erwerben, gelegentlich sogar für nur 60 US-Dollar. Die Kosten für schädliche Loader lägen dann 2.000 und 20.000 US-Dollar, abhängig von der Komplexität der Malware, der Neuheit und Verbreitung des Schadcodes sowie zusätzlichen Funktionen.
Meist schlagen die Cyberkriminellen nach den Erkenntnissen von Kaspersky vor, die Malware in Trackern für Krypto-Währungen, Finanz-Apps, QR-Code-Scannern oder Dating-Apps zu verstecken. Dabei würden sie auch darauf hinweisen, wie viele Downloads die legitime Version einer App bereits habe, also wie viele potenzielle Opfer infiziert werden könnten, wenn die App um den schädlichen Code aktualisiert würde. In der Regel würden dabei 5000 Downloads oder mehr angegeben.
Um die Anzahl der Downloads einer schädlichen App zu erhöhen, würden viele Cyberkriminelle zudem den Kauf von Installationen anbieten, wodurch der Datenverkehr über Google-Anzeigen geleitet und mehr Nutzer zum Herunterladen der App animiert werden, so Kaspersky.
Die Cyberkriminellen würden nach Erkenntnissen von Kaspersky drei Geschäftsmodelle anbieten: Anteil am Endgewinn; Miete für ein Konto oder eine Bedrohung; vollständiger Kauf eines Kontos oder einer Bedrohung.
Der Beitrag Kriminelle platzieren gegen Bezahlung Malware in Google Play Store erschien zuerst auf Linux-Magazin.