Lexique de la Cybersécurité
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
A
ANSSI :The ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) was created in 2009 by the French state. The ANSSI's mission is to defend the State's information systems but also to advise and... |
ASN1 :Die Ransomware verwendet asymmetrische Kryptografie und hinterlässt eine Lösegeldnotiz mit dem Namen "!!!!!readme !!!!!.htm". Die Malware verlangt 0,25 Bitcoin für den Entschlüsselungsschlüssel und... |
Agent Tesla :Tesla Agent ist ein Beispiel für einen fortschrittlichen Remote-Access-Trojaner (RAT), der darauf spezialisiert ist, sensible Informationen von infizierten Computern zu stehlen und zu infiltrieren. Er... |
Akbuilder :AKBuilder generiert bösartige Word-Dokumente in Rich Text. Hacker verwenden sie, um Malware-Proben in bösartige Dokumente zu verpacken. Diese Dokumente werden in aktiven E-Mail-Spam-Kampagnen verteilt.... |
Alma Locker :Die Alma Locker Ransomware ist ein Ransomware-Trojaner, der derzeit über das RIG Exploit Kit an Opfer weitergegeben wird. Alma Locker Ransomware wurde erstmals im August 2016 beobachtet. Der Angriff... |
Alpha Crypt :Alpha Crypt, auch bekannt als AlphaCrypt und fälschlicherweise als Alpha Crypt Virus, ist eine Ransomware-Infektion, die dazu verwendet wird, den Computer eines Opfers als Geisel zu nehmen. Alpha Crypt... |
Ancalog :Der Exploit Creator generiert bösartige Dokumente wie Word- und PDF-Dokumente, Excel-Arbeitsmappen, kompilierte CHM-Hilfedateien und HTML-Seiten. Die meisten von ihnen dienen als Downloader, wobei die... |
AnteFrigus :AnteFrigus wird nur vom RIG Exploit Kit über Weiterleitungen aus der bösartigen Hookads-Werbekampagne bereitgestellt. Nach der Installation versucht AnteFrigus, Dateien auf den Laufwerken D, E, F, G,... |
Antivirus :Antivirus software checks files and emails, boot sectors (in order to detect boot viruses), but also the computer's RAM, removable media (USB sticks, CDs, DVDs, etc.), data that pass through any networks... |
B
BandarChor :Die von Jakub Kroustek entdeckte BandarChor ist eine neue Variante der hochriskanten Ransomware namens CryptFile2. Einmal eingeschleust, verschlüsselt BandarChor die meisten gespeicherten Daten, sodass... |
BartCrypt :BartCrypt (oder "Bart") ist ein Ransomware-ähnlicher Virus, der mithilfe bösartiger Anhänge, die als .zip-Dateien erscheinen, verbreitet wird. Die Namen dieser Dateien variieren oft (z. B. "pictures.zip",... |
Better_call_saul :.Better_Call_Saul ist eine Ransomware, die über Spam-E-Mails verbreitet wird, denen infizierte .doc-Dateien beigefügt sind. Nach einer erfolgreichen Infiltration verschlüsselt diese Ransomware verschiedene... |
Black Kingdom :Black Kingdom, auch bekannt als GAmmAWare, ist ein Schadprogramm, das als Ransomware eingestuft wird. Auf den mit dieser Malware infizierten Systemen werden die Daten verschlüsselt und die Benutzer erhalten... |
BlackByte :BlackByte ist eine RaaS, die im Rahmen ihrer Angriffe auf doppelte Erpressung setzt. Die Bedrohungsakteure hinter dieser Ransomware verfolgen einen Ansatz, bei dem die Opfer denunziert werden, da sie... |
BlackCat :Die Schöpfer der BlackCat-Ransomware bieten Ransomware-as-a-Service (RaaS)-Dienste an. Mit anderen Worten: Sie erlauben anderen Cyberkriminellen gegen einen bestimmten Prozentsatz des Lösegelds den... |
Bleeding-life :Das Exploit-Kit wurde in mehreren Angriffskampagnen verwendet und konzentriert sich auf Schwachstellen in mehreren Browser-Plug-ins, um Benutzer zu infizieren. |
BotenaGo :Cybersicherheitsforscher von AT & T Alien Labs haben bekannt gegeben, dass sie eine neue Malware-Familie identifiziert haben, die Router und vernetzte Objekte (IoT) angreift. Sie haben sie BotenaGo genannt.... |
Bottle :Es handelt sich um ein Exploit-Kit, das von Ransomware verwendet wird. |
Buran :Buran ist eine hochriskante Lösegeldsoftware, die mithilfe von Rig Exploit Kit verbreitet wird. Sie ist eine neue Variante einer anderen Lösegeldinfektion namens Vega. Nach erfolgreicher Infiltration... |
C
CAPEC :The CAPEC database (Common Attack Pattern Enumeration and Classification) is a community resource for identifying and understanding computer attacks. It consists of listing and classifying common attack... |
CHIP :Die Ransomware wird über das Empire Pack Exploit Kit verbreitet und verschlüsselt Dateien mit der RSA-Verschlüsselung. Nach einer erfolgreichen Infiltration verschlüsselt CHIP verschiedene Dateien... |
CVE :A CVE (Common Vulnerabilities and Exposures) refers to a security vulnerability that has been assigned an identifier. For each CVE, there will be a short description of the vulnerability or security hole... |
CVSS :The Common Vulnerability Scoring System (CVSS) is a means of capturing the main characteristics of a vulnerability and translating them into a numerical score reflecting its seriousness. This assessment... |
CWE :The CWE (Common Weakness Enumeration) database is a community resource for identifying types of software and hardware weaknesses. This list is maintained by the organization MITRE, the project being supported... |
Capesand :Capesand versucht, neuere Schwachstellen in Adobe Flash und Microsoft Internet Explorer (IE) auszunutzen. Außerdem nutzt es eine Schwachstelle aus dem Jahr 2015 für IE aus. Es scheint, dass die Cyberkriminellen,... |
Cerber :Die Ransomware Cerber wurde im März 2016 entdeckt. In Anlehnung an das Software-as-a-Service (SaaS)-Modell verteilen die Schöpfer von Cerber Lizenzen ihrer Ransomware an andere Cyberkriminelle gegen... |
Chaos :Die Forscher von Black Lotus Labs in Lumen haben die neueste Malware, die sie entdeckt haben, "Chaos" getauft. Und man muss sagen, dass sie ihren Namen ziemlich gut trägt. Chaos ist eine Malware, die... |
Ck :Es handelt sich um ein Exploit-Kit, das von Ransomware verwendet wird. |
Clop :Clop Ransomware, die zur Familie der Cryptomix-Ransomware gehört, ist ein gefährlicher Dateiverschlüsselungsvirus, der aktiv die Sicherheit ungeschützter Systeme angreift und gespeicherte Dateien... |
Conti :Conti ist eine seit 2020 beobachtete Ransomware, die angeblich von einer in Russland ansässigen Gruppe vertrieben wird. Die Software verwendet eine eigene Implementierung von AES-256, die bis zu 32 einzelne... |
Cring :Die Ransomware Cring geriet in die Schlagzeilen, weil die Bedrohung bei einem Angriff eingesetzt wurde, der einen Fehler in der 11 Jahre alten Version der Software Adobe ColdFusion 9 ausnutzte. Dies war... |
Cry :Gibt sich als falsche Organisation namens Central Security Treatment Organization aus, nutzt Imgur.com und Pastee.org, um Informationen über jedes Opfer zu hosten, und fragt die Google Maps API ab, um... |
CrypBoss :Diese Ransomware wird Schnappschüsse von Datenträgern löschen, um die Wiederherstellung von Dateien zu verhindern, und verwendet AES-Verschlüsselung. Sie wird Dateierweiterungen in den folgenden Formaten... |
CrypMIC :CrypMIC ist ein Ransomware-ähnlicher Virus, der CryptXXXX und UltraCrypter ähnelt. Nach der Infiltration verschlüsselt CrypMIC verschiedene auf dem System gespeicherte Dateien mithilfe der RSA-4096-Verschlüsselung,... |
CryptFIle2 :CryptFIle2 (auch Bandarchor genannt) ist eine Ransomware, die sich heimlich in Systeme einschleicht und Dateien mithilfe eines asymmetrischen Algorithmus verschlüsselt. Diese Ransomware fügt allen verschlüsselten... |
CryptXXX :CryptXXXX ist eine Ransomware-ähnliche Malware, die mithilfe des Angler-Exploit-Kits verbreitet wird. Nach der Infiltration verschlüsselt CryptXXXX verschiedene Dateien, die auf lokalen und gemounteten... |
CryptoFortress :CryptoFortress ist eine Ransomware, die über infizierte E-Mails und gefälschte Downloads (z. B. gefälschte Flash-Updates, bösartige Videoplayer usw.) in Systeme eindringt. Nach erfolgreicher Infiltration... |
CryptoMix :Ransom.Cryptomix ist eine Ransomware, die Dateien auf dem Rechner des Opfers verschlüsselt und eine Zahlung für die Wiederherstellung der Informationen verlangt. Der Name Cryptomix ist eine Kombination... |
CryptoMix Revenge :Revenge ist eine neue Variante eines ransomwareähnlichen Virus namens CryptoMix. Er ist auch CryptoShield (einer anderen Variante der CryptoMix-Ransomware) sehr ähnlich. Die Kriminellen lassen Revenge... |
CryptoShield :CryptoShield ist eine aktualisierte Version der Ransomware CryptoMix. CryptoShield wird mithilfe von Exploit Kits verbreitet. Nach dem Eindringen verschlüsselt diese Ransomware verschiedene Daten mithilfe... |
CryptoWall :CryptoWall ist eine Ransomware-Malware, die funktioniert, indem sie Dateien auf einem infizierten Computer verschlüsselt und von den Benutzern verlangt, ein Lösegeld zu zahlen, um einen Entschlüsselungsschlüssel... |
Cryptohasyou :.Cryptohasyou ist eine Ransomware, die verschiedene Dateien verschlüsselt, die auf dem infiltrierten System gespeichert sind, darunter .exe, .com, .bin, .dat, .sys, alle .dmp, .information. .key, .pdb,... |
Cryptolocker :A CryptoLocker is a crypto-locker malware. Its purpose is to lock one or more machines and then demand a ransom. It is spread by email or via a botnet and when activated, it encrypts several files present.... |
Cryptoshocker :CryptoShocker ist eine Ransomware, die in Computer eindringt und gespeicherte Dateien verschlüsselt. Dieser Virus fügt dem Namen jeder verschlüsselten Datei die Erweiterung .locked hinzu. Zu den anvisierten... |
D
DHCP :DHCP (Dynamic Host Configuration Protocol) is a network protocol (in client/server mode) whose role is to ensure the automatic configuration of the IP parameters of a machine. It is possible to assign... |
DNS :On the Internet, to make life easier for users, a system has been created that maps a domain name (for example, wikipedia.org or prohacktive.io) to an IP address (for example, 134.119.176.28). It's kind... |
DNSSEC :DNSSEC ("Domain Name System Security Extensions") is a protocol standardized by the IETF to solve certain security problems related to the DNS protocol.When the browser sends a request, it returns with... |
DeadBolt :Die Ransomware DeadBolt hat es auf NAS-Geräte der Marke QNAP abgesehen. Sie nutzt eine Zero-Day-Sicherheitslücke aus, die sich in der Photo Station-Anwendung befindet. Diese Anwendung wird verwendet,... |
Dearcry :Im März 2021 veröffentlichte Microsoft Patches für vier kritische Schwachstellen in Microsoft Exchange-Servern. Diese Schwachstellen wurden in verschiedenen Angriffskampagnen aktiv ausgenutzt. DearCry... |
DirtyDecrypt :DirtyDecrypt ist eine Ransomware, die in Systeme eindringt und verschiedene Dateitypen (u. a. .pdf, .doc, .jpeg) verschlüsselt. Während der Verschlüsselung bettet DirtyDecrypt eine Bilddatei in jede... |
Disdain :Es handelt sich um ein Exploit-Kit, das von Ransomware verwendet wird. |
Dotkachef :Dotkachef ist ein neues Exploit-Kit, das Anfang 2013 aufgetaucht ist. Im Gegensatz zu den Exploit-Kits Magnitude und Neutrino, die zur gleichen Zeit erschienen, genoss Dotkachef nicht die Aufmerksamkeit... |
Dxh26wam :Dxh26wam ist eine neue Krypto-Ransomware, die die Zieldaten mit einer Kombination aus AES- und RSA-Algorithmen verschlüsselt. Die bösartige Erweiterung .crypted, die an das Ende des ursprünglichen... |
E
ERIS :Die Ransomware fügt infizierten Dateien ".eris" hinzu und verwendet die Verschlüsselungen Salsa20 und RSA-1024. Es ist bekannt, dass Varianten dieser Malware in Drive-by-Downloads über Exploit-Kits... |
Emotet :Emotet ist eine trojanerähnliche Malware. Ursprünglich war sie dazu gedacht, Bankdaten zu stehlen, doch später wurde sie immer vielfältiger. Die Verbreitung erfolgte hauptsächlich über Phishing-Kampagnen.Er... |
EnemyBot :EnemyBot ist ein gefährliches IoT-Botnetz, das in den letzten Wochen für Schlagzeilen gesorgt hat. Die Bedrohung, die offenbar von der Keksec-Gruppe verbreitet wird, hat ihren Funktionsumfang durch... |
Erebus :Erebus ist ein Ransomware-ähnlicher Virus, der über bösartige Online-Werbeanzeigen verbreitet wird. Diese Werbeanzeigen leiten die Benutzer auf einen Server des Exploit-Kits Rig um, der das Computersystem... |
Exploit :An exploit is a way to bypass the normal operation of software. A vulnerability is when there is a weakness in a computer system and an exploit is when it is possible to use that flaw. Let's take an example,... |
F
Fake Globe :Die Ransomware gibt sich als Globe Ransomware aus und fügt den verschlüsselten Dateien verschiedene Erweiterungen hinzu. Die Ransomware entwickelt sich weiter und es tauchen immer wieder neue Varianten... |
FenixLocker :FenixLocker ist ein weiterer Ransomware-ähnlicher Virus, der Dateien mithilfe der AES-Kryptografie verschlüsselt. Während der Verschlüsselung fügt FenixLocker den Namen der kompromittierten Dateien... |
FessLeak :Die Infektion mit FessLeak Ransomware hat die Aufmerksamkeit von Computersicherheitsforschern auf sich gezogen. Die FessLeak Ransomware wird über beschädigte Werbeanzeigen auf beliebten Webseiten verbreitet.... |
Firewall :A firewall is a computer tool (hardware and/or software) designed to protect the data on a network. It will monitor and filter incoming and outgoing network traffic based on security policies previously... |
FiveHands :FiveHands Ransomware ist eine Bedrohung, die offenbar von Hackern über eine Zero-Day-Lücke in SonicWall VPN-Appliances ausgenutzt wurde. Die Schwachstelle wird so ausgenutzt, dass Hacker die Bedrohung... |
Flash :Forscher entdeckten das ransomwareähnliche Programm Flash, indem sie neue Einreichungen bei VirusTotal überprüften. Diese Software gehört zur Familie der Dcrtr-Ransomware. Nachdem eine Probe von Flash... |
Flimrans :Die Ransomware verschlüsselt die Dateien der Opfer nicht, sondern sperrt den Bildschirm. Die Malware behauptet, zu verschiedenen Polizeibehörden zu gehören. |
Flood :The flood is a malicious action that consists of sending a large amount of unnecessary data into a network in order to saturate it (in terms of bandwidth, for example). It is often used in denial-of-service... |
Formbook :FormBook ist eine Infostealer-Malware, die erstmals im Jahr 2016 entdeckt wurde. Sie stiehlt verschiedene Arten von Daten von infizierten Systemen, darunter in Webbrowsern zwischengespeicherte Anmeldedaten,... |
G
GandCrab :Die Exploit-Kits RIG und GrandSoft werden verwendet, um diesen Ransomware-Stamm über Phishing-E-Mails an Opfer zu verbreiten. Im ersten Monat der Verbreitung hat der GandCrab-Stamm schätzungsweise 50.000... |
GandCrab 4 :Am 1. Juli erschien die Version 4 der Ransomware GandCrab, einige Tage später folgte die Version 4.0.1. Diese Versionen ändern die Verschlüsselungsmethode. Die Dateiendung der verschlüsselten Dateien... |
GandCrab 5 :Die Ransomware fügt den verschlüsselten Dateien zufällige Erweiterungen hinzu und leitet das Opfer zu einer html-Datei weiter, um Anweisungen zur Entschlüsselung der infizierten Dateien zu erhalten.... |
GetCrypt :GetCrypt ist eine Ransomware, die über das RIG-Exploit-Kit verbreitet wird und die Dateien des Opfers mithilfe von Salsa20 und RSA-4096 verschlüsselt. Sie fügt den Dateien eine zufällige, vierstellige... |
Glupteba :Glupteba ist eine Trojaner-Malware, die zu den zehn größten Malware-Varianten des Jahres 2021 gehört. Nach der Infizierung eines Systems kann Glupteba-Malware verwendet werden, um zusätzliche Malware... |
Goopic :Die Ransomware Goopic wurde im Mai 2016 entdeckt. Sie wurde mithilfe des Rig Exploit Kit auf den Computern der Opfer abgelegt sowie in Toolbar-Installern, kostenloser Software sowie gefälschten Flash-Laufwerken... |
H
Hanjuan :HanJuan ist ein Stealth-Exploit-Kit, das sich auf die Ausnutzung von Schwachstellen in Internet Explorer, Silverlight und Adobe Flash Player spezialisiert hat. Ihre Angriffsvektoren unterscheiden sich... |
HelloKitty :Unit42 erklärt, dass HelloKitty eine Ransomware-Familie ist, die Ende 2020 zum ersten Mal auftauchte und hauptsächlich auf Windows-Systeme abzielt. Die Malware-Familie hat ihren Namen von ihrer Verwendung... |
Hermes :Hermes ist eine Ransomware-ähnliche Malware, die von Michael Gillespie entdeckt wurde. Einmal infiltriert, verschlüsselt Hermes die Dateien mithilfe der RSA-2048-Kryptografie. Diese Malware fügt den... |
Hydracrypt :HydraCrypt ist eine Ransomware, die auf Microsoft Windows läuft. Sie gehört zur Familie der CrypBoss. HydraCrypt ist relativ einfach und ähnelt Hi Buddy! und UmbreCrypt. HydraCrypt wird über das Angler... |
I
IDS :An Intrusion Detection System (IDS) is a system that monitors network traffic for suspicious activity and issues alerts when such activity is discovered. There are two main categories of IDS:Signature-based... |
J
JuicyLemon :Diese Ransomware weist jedem Opfer eine einzigartige siebenstellige Nummer zu und ändert die Namen aller infizierten Dateien mit einem Anhang. Einige der anvisierten Erweiterungen: .doc, .docx, .txt,... |
K
Kaixin :Das Exploit-Kit (auch bekannt als CK VIP) soll aus China stammen und konzentriert sich auf Nutzer, die kompromittierte koreanische Websites besuchen. KaiXin ist 2018 wieder aufgetaucht und infiziert Nutzer... |
Kovter :Die Ransomware versucht, die Opfer zu verängstigen, indem sie vorgibt, zur örtlichen Polizei zu gehören, wobei die Lösegeldforderung besagt, dass der Benutzer gegen das Gesetz verstoßen hat. Kovter... |
Kraken Cryptor :Die Ransomware fügt den verschlüsselten Dateien zufällige Erweiterungen hinzu und fordert das Opfer auf, eine E-Mail an den Urheber der Bedrohung zu senden, um den Entschlüsselungsschlüssel zu erhalten.... |
L
Lights-out :Das Exploit-Kit, das auch als Hello bekannt ist, zielt auf Schwachstellen in Adobe- und Java-Komponenten ab. |
Locky :Locky ist ein Trojaner vom Typ Ransomware, der per E-Mail verschickt wird und in Form einer Rechnung daherkommt, die mit Microsoft Word geöffnet werden soll. Auf den ersten Blick scheint das Dokument... |
Log4Shell :The Log4Shell security flaw was discovered on December 10, 2021 by security researcher Chen Zhaojun of Alibaba Cloud Security. This CVE-2021-44228 flaw was found in the Java library "log4j". Log4J is... |
Lokibot :Auch bekannt als Lokibot, Loki PWS und Loki-bot, zielt diese Trojaner-Malware auf Windows- und Android-Betriebssysteme ab. Er wurde entwickelt, um Systeme zu infiltrieren und sensible Informationen wie... |
Lorenz :Lorenz ist eine neue Variante der Ransomware Sz40. Sie ist darauf ausgelegt, Daten zu verschlüsseln und ein Lösegeld für die Entschlüsselung zu verlangen. Mit anderen Worten: Lorenz macht die betroffenen... |
Lucifer :Die sich selbst verbreitende Malware mit dem Namen Lucifer zielt auf Windows-Systeme mit Cryptojacking und Distributed-Denial-of-Service (DDoS)-Angriffen ab. Diese neue Variante versucht zunächst, Geräte... |
M
Magniber :Die Ransomware zielt hauptsächlich auf südkoreanische Opfer ab und wird über das Magnitude Exploit Kit verbreitet. Die Malware verwendet eine AES-Verschlüsselung und greift auf vier Domänen für... |
Mailto :Die Ransomware, die auch als Netwalker bekannt ist, zielt auf Unternehmensnetzwerke ab und verschlüsselt alle gefundenen Microsoft Windows-Systeme. Die Malware wurde im August 2019 entdeckt und im Laufe... |
Malware :A malware or "malicious software" is a program developed with the purpose of harming a computer system. There are several methods used by hackers to infect a computer such as phishing for example.Types... |
Matrix :Matrix ist eine Familie von Ransomware, die erstmals im Dezember 2016 öffentlich identifiziert wurde. In den Jahren seit ihrer Entstehung hat sie vor allem kleine und mittelgroße Organisationen ins... |
Maze :Maze Ransomware verschlüsselt Dateien und macht sie unzugänglich, während sie eine benutzerdefinierte Erweiterung hinzufügt, die einen Teil der ID des Opfers enthält. Die Lösegeldforderung wird... |
Metasploit :Metasploit is an open-source project for developing and deploying computer attacks.The Framework allows to do a lot of things like :Scanning and collecting all information on a machineIdentification and... |
Minotaur :Minotaur Ransomware ist ein Verschlüsselungs-Ransomware-Trojaner, der darauf ausgelegt ist, die Dateien der Opfer als Geiseln zu nehmen, um die Zahlung eines Lösegelds zu erzwingen. Minotaur Ransomware... |
Mitre :Das MITRE ist eine gemeinnützige Organisation, die sich auf Forschung und Entwicklung in den Bereichen Verteidigung, nationale Sicherheit und Informationstechnologie konzentriert.Das 1958 gegründete... |
Mobef :Die Ransomware Mobef übernimmt die Kontrolle über einen Computer, indem sie die Dateien ihres Opfers verschlüsselt und dann ein Lösegeld für die Entschlüsselung dieser Dateien fordert. Sie verändert... |
Mole :Die Ransomware gibt sich als Versandanzeige aus und behauptet, den Entschlüsselungsschlüssel zu zerstören, wenn das Lösegeld nicht innerhalb von 78 Stunden gezahlt wird. Die Malware entwickelt sich... |
N
NanoLocker :Die Ransomware verwendet den AES-256-Verschlüsselungsalgorithmus, um Dateien zu verschlüsseln, und wird über Spam-E-Mails und das Nuclear Exploit Kit bereitgestellt. |
Nebula :Der Nebula-Virus ist eine kürzlich entdeckte Ransomware, bei der es sich um eine modifizierte Version der Noblis-Ransomware handelt. Er ist darauf programmiert, so viele Computer wie möglich zu infizieren,... |
Nefilim :Nach Angaben von Vitali Kremez und Michael Gillespie teilt diese Ransomware einen großen Teil des Codes mit Nemty 2.5. Der Unterschied liegt in der Entfernung der RaaS-Komponente, die durch E-Mail-Kommunikation... |
Nemty :Die Ransomware Nemty (Ransom.Nemty), die ursprünglich im August 2019 entdeckt wurde, hat ihre Reichweite erhöht, indem sie sich mit dem Trik-Botnet (Trojan.Wortrik) zusammengeschlossen hat, das nun... |
Neptune :Das Exploitation Kit ist eine neue Marke des Terror Exploitation Kit. Es wird in verschiedenen Foren beworben und kann wöchentlich oder monatlich gemietet werden. |
Null-hole :Das NULL Hole Exploit Kit ist ein Browser-Exploit-Kit, mit dem ein entfernter Angreifer Systeme kompromittieren kann, indem er versucht, mehrere Schwachstellen im Kernel-Mode-Treiber und im Browser-Plug-in... |
O
Osint :OSINT or "Open Source Intelligence" means "Renseignement de Source Ouverte". It is intelligence obtained from a public source of information. The investigator who collects this type of source is called... |
P
Paradise :Paradise ist ein Ransomware-ähnlicher Virus, der als RAAS (Ransomware as a Service) beworben wird. Die Entwickler erlauben den Affiliates, kleine Änderungen vorzunehmen (z. B. die Kontakt-E-Mail-Adresse... |
Payload :So there you have it, you have found a vulnerability in your system. What are the risks? A malicious person may use an exploit (if one exists) to compromise the system. An exploit is a piece of code that... |
Pentest :The pentest is a method that consists of analyzing a target by putting oneself in the shoes of a malicious hacker, or cyberpirate. This target can be an IP, an application, a web server, a connected device... |
Petya :Die Ransomware Petya begann sich am 27. Juni 2017 international zu verbreiten. Der Cyberangriff zielte auf Windows-Server, -PCs und -Laptops ab und schien eine aktualisierte Variante des bösartigen Petya-Virus... |
Philadelphia :Philadelphia ist eine aktualisierte Version des ransomwareähnlichen Virus Stampado. Er wird über Phishing-E-Mails verbreitet, die gefälschte Mahnungen über verspätete Zahlungen enthalten. Diese Nachrichten... |
Phorpiex :Phorpiex ist ein Wurm, der sich über Wechsellaufwerke und Netzlaufwerke verbreitet. Einige Varianten von Phorpiex laden auch zusätzliche Malware wie Cryptominer herunter und führen sie aus. |
PizzaCrypts :PizzaCrypts ist eine Ransomware-ähnliche Malware, die mithilfe des Neutrino Exploit Kit verbreitet wird. Nach erfolgreicher Infiltration verschlüsselt PizzaCrypts die meisten Systemdateien und fügt... |
Princess Locker :Princess ist ein Ransomware-ähnlicher Virus, der den Großteil der auf dem infiltrierten Computer gespeicherten Daten verschlüsselt. Während der Verschlüsselung fügt Princess den Namen der kompromittierten... |
Q
Qlocker :Qlocker ist ein bösartiges Programm vom Typ Ransomware. Malware dieser Kategorie macht Daten unzugänglich (hauptsächlich durch Verschlüsselung) und verlangt ein Lösegeld, um den Zugriff auf die Daten... |
R
RCE :Remote Code Execution (RCE) is an attack that allows an attacker to remotely execute commands on a target machine. Remote Code Execution (RCE) is also known as code injection. |
REvil :REvil (auch bekannt als Sodinobiki) ist eine Malware im Stil von Ransomware. Diese im Jahr 2019 aufgetauchte Ransomware ist besonders aktiv und ihr Hauptinfektionsvektor ist Phishing. Die Angriffe bestehen... |
Radamant :Radamant ist ein Ransomware-as-a-Service-Toolkit, das in Hackerforen angeboten wird und auf Windows abzielt. Die verschlüsselten Dateien werden in *.rdm oder *.rrk umbenannt. Die Lösegeldnote wird in... |
Ramnit :Die Ramnit-Familie von Schadprogrammen hat viele Varianten, die einzeln als Trojaner, Viren oder Würmer klassifiziert werden können. Die ersten Ramnit-Varianten, die im Jahr 2010 auftauchten, waren... |
Ransomware :Ransomware is malicious software that will block access to the computer or your files.Types of ransomwareScarewareA scareware will masquerade as security software. It will display an alert message telling... |
Ransomware ESXi :Les hyperviseurs sous VMware ESXi sont dans le viseur des cybercriminels ! Cette fois-ci, les campagnes d'attaques en cours ciblent la vulnérabilité CVE-2021-21974, pour laquelle il existe un patch... |
Redkit :Das RedKit Exploit Kit ist ein gefährliches Hacker-Tool, das dazu verwendet wird, Computerbenutzer anzugreifen, die eine Angriffswebsite besuchen, die diese Bedrohung enthält. Computeranwender werden... |
Remcos :Remcos oder Remote Control and Surveillance (Fernsteuerung und -überwachung), von einem in Deutschland ansässigen Unternehmen namens Breaking Security als legitime Software zur Fernverwaltung von Windows-Systemen... |
Reveton :Die Ransomware gibt sich als Polizeibehörde aus und schreckt die Opfer zur Zahlung von Geldstrafen ab, indem sie ihnen mitteilt, dass ihr Computer für eine illegale Aktivität verwendet wurde. |
Rootkit :A Rootkit is a set of techniques (one or more pieces of software) for creating (usually unauthorized) access to a machine. The goal of these Rootkits is to go under the radar and be as stealthy as possible.What... |
Router :routes packets from one LAN to another (office, lab, network). Allows partitioning (or by firewall that filters in + packets) |
Ryuk :Ryuk ist eine Ransomware-ähnliche Malware, die 2018 entdeckt wurde. Ryuk ist eine Version der Ransomware, die der Hackergruppe WIZARD SPIDER zugeschrieben wird und Regierungen, Universitäten, Gesundheitseinrichtungen,... |
S
SSL :(Secure Sockett Layer): a security protocol that secures the exchange of information between devices connected to an internal network or the Internet. Most often, SSL is the protocol that is used to connect... |
Sage :Die ursprüngliche Version fügt den verschlüsselten Dateien die Endung ".sage" hinzu und verlangt für den Entschlüsselungsschlüssel 150 Dollar in Bitcoins. Eine zweite Version, Sage 2.0, verlangt... |
Sakura :Sakura wird seine spezifische Erweiterung .Sakura an den Namen jeder Datei anhängen. So wird beispielsweise eine Datei mit dem Namen "foto.jpg" in "foto.jpg.Sakura" umgewandelt. Ebenso wird eine Excel-Tabelle... |
Sednit :Das Exploit-Kit ist ein benutzerdefiniertes Kit, das von der Hackergruppe "Sednit" verwendet wird und auf Schwachstellen im Microsoft Internet Explorer abzielt. |
Sekhmet :Die im März 2020 aufgetauchte Ransomware Sekhmet hat bislang bereits die gestohlenen Daten von mindestens sechs Opfern offengelegt. Ein kürzlich bekannt gewordener Angriff, der am 20. Juni 2020 stattfand,... |
Seon :Seon ist eine Malware, die der Kategorie Ransomware zugeordnet wird und dazu dient, den Zugriff auf Daten (durch Verschlüsselung) bis zur Zahlung eines Lösegelds zu blockieren. Diese Computerinfektion... |
Sherlock :ProHacktive has created Sherlock, an automated, plug & play cybersecurity auditing box. This solution protects you from attacks by giving you a complete inventory of all devices on your network and their... |
Shlayer :Die Malware Shlayer tauchte Anfang 2018 auf. Dieser Trojaner verleitet macOS-Nutzer dazu, Malware herunterzuladen, um Einnahmen aus Anzeigen und Links zu erzielen, die ständig im Browser des Opfers erscheinen.... |
Sibhost :Das Exploit-Kit Sibhost leitet den Browser des Benutzers auf bösartige Server um, die wiederum Schwachstellen in den Produkten von Oracle und Adobe ausnutzen. |
SnakeKeylogger :Snake Keylogger (auch bekannt als 404 Keylogger) ist ein abonnementbasierter Keylogger, der über zahlreiche Funktionen verfügt. Der Infostealer kann sensible Informationen eines Opfers stehlen, Tastatureingaben... |
Sodinokibi :Die 2019 erstmals identifizierte Sodinokibi (auch bekannt als REvil oder Ransomware Evil) wurde im Rahmen einer privaten Operation entwickelt - als Ransomware-as-a-Service (RaaS). Der RaaS-Vertriebsansatz... |
Spora :Spora ist ein Ransomware-ähnlicher Virus, der über Spam-E-Mails (bösartige Anhänge) verbreitet wird. Jede betrügerische Spam-E-Mail enthält eine HTA-Datei, die nach ihrer Ausführung eine JavaScript-Datei... |
Stampado :Die Ransomware-as-a-Service (RaaS) wird im Dark Web für 39 US-Dollar beworben und ermöglicht es angehenden Kriminellen, alle sechs Stunden eine zufällige Datei vom PC des Opfers zu löschen, wenn das... |
Stop :Die Ransomware stop verwendet eine AES-Verschlüsselung und fügt den infizierten Dateien eine von mehr als 20 verschiedenen Erweiterungen hinzu. Die Malware wurde Ende 2017 entdeckt, neue Varianten tauchen... |
T
Terror :Das Exploit-Kit wurde Ende 2016 entdeckt und seine Codebasis stammt aus dem Exploit-Kit Sundown. Das Hauptziel des Exploit-Kits ist es, infizierte Systeme in Miner für die Kryptowährung Monero zu verwandeln.... |
TeslaCrypt :Die Ransomware TeslaCrypt wurde 2015 entdeckt und entwickelt sich immer weiter. TeslaCrypt ermöglicht es dem Opfer, das Lösegeld entweder in Bitcoins oder mit PayPal My Cash-Karten zu bezahlen. Die... |
ThreadKit :Das Exploit-Kit wird verwendet, um schädliche Microsoft-Office-Dokumente zu erstellen, um eine Reihe von Microsoft-Schwachstellen auszunutzen. Der Builder wird im Dark Web verkauft und wurde verwendet,... |
TorrentLocker :TorrentLocker wird hauptsächlich über Spam-E-Mails verbreitet und verschlüsselt verschiedene Dateitypen mit AES. Um ihre Infektion erfolgreich durchzuführen, verwendet die Ransomware eine als "process... |
Trickbot :Trickbot ist eine Computer-Malware, ein trojanisches Pferd für Microsoft Windows und andere Betriebssysteme, und die dahinter stehende Cybercrime-Gruppe. Seine Hauptfunktion war ursprünglich der Diebstahl... |
U
UmbreCrypt :Die Ransomware UmbreCrypt ist eine Variante der Ransomware HydraCrypt. Diese Ransomware verwendet die Verschlüsselungsmethode RSA-2048 und fügt Dateien eine Erweiterung im folgenden Format hinzu: "UmbreCrypt_ID_IhreuniqueID".... |
Underminer :Underminer wurde erstmals 2017 gesichtet und zielte auf asiatische Länder ab, indem er zunächst Bootkits einsetzte. Dabei handelte es sich um eine Malware, die während des Bootvorgangs geladen wurde... |
V
VLAN Hopping :VLAN hopping is a computer security exploit. The principle is that an attacking host on one VLAN accesses traffic from other VLANs that it should not have access to. There are two methods:Switch SpoofingDouble... |
VenusLocker :Die Ransomware ist eine Variante der "Bildungs"-Ransomware EDA2 und verschlüsselt Dateien mit einer AES-256-Verschlüsselung. Ende 2017 wandten sich die Akteure der Bedrohung hinter der Ransomware dem... |
Vulnerability :A vulnerability or flaw is a weakness in a computer system that allows an attacker to undermine the integrity of that system, i.e., its normal operation, confidentiality, or integrity of the data it contains.Let's... |
W
Wannacry :Wannacry ist eine Ransomware, die im Mai 2017 während eines massiven weltweiten Cyberangriffs entdeckt wurde. 300.000 Rechner waren bei diesem Angriff betroffen, der veraltete Windows-Systeme ausnutzte... |
Whitehole :"Whitehole verwendet einen ähnlichen Code wie Blackhole, eines der heute beliebtesten Toolkits, aber mit einigen Unterschieden", wie die Sicherheitsforscher von Trend Micro in einem Blog spezifizierten.... |
X
XMRig crypto miners :XMRig ist eine Open-Source-Software, die für das Mining von Kryptowährungen wie Monero oder Bitcoin entwickelt wurde. Sie wird jedoch auch häufig von Cyberkriminellen für ihre Angriffe missbraucht,... |
Z
Zerobot :Zerobot wurde Mitte November 2022 von Sicherheitsforschern bei Fortinet aufgespürt. Es handelt sich um eine in der Programmiersprache Go verfasste Malware, die etwa 20 Schwachstellen in Firewalls, Routern,... |
E
eCh0raix :Ech0raix (QNAPCryptName) ist eine als Ransomware eingestufte Art von Malware, die ungewöhnliche Methoden verwendet, um in die Daten des Benutzers einzudringen und diese zu verschlüsseln. Neben der typischen... |
M
microsoft-word-intruder :Das Exploit-Kit wurde erstmals 2013 entdeckt und wird zur Erstellung bösartiger Microsoft-Office-Dokumente verwendet. Der Bedrohungsakteur verkauft das Kit im Dark Web zwischen 2000 und 3500 US-Dollar.... |