Neuigkeiten, Analysen und Tipps der ESET Sicherheitsexperten
Ransomware
KillDisk torpediert Linux: Lösegeld bringt nichts
KillDisk torpediert Linux und macht das System unbrauchbar. Eine Lösegeldzahlung bringt nichts. Wir raten ausdrücklich von einer Zahlung ab!
Robert Lipovsky • 05 Jan 2017
Crysis Ransomware Entschlüsselungs-Tool
Glücklicherweise hat ESET ein kostenloses Tool entwickelt, um die von der Crysis Ransomware gesperrten Dateien wieder zu entschlüsseln. Hier geht's zum Download.
• 24 Nov 2016
Schwachstellen vier verschiedener Verschlüsselungs-Trojaner
Wir haben die Verschlüsselungsmethoden der vier Krypto-Ransomware-Familien CryptoDefense, TorrentLocker, TeslaCrypt und Petya einmal genauer beleuchtet.
• 21 Sep 2016
Wie Verschlüsselung maßgeblich Krypto-Ransomware beeinflusst
Kürzlich hat ESET Ransomware vom Typ Krypto-Ransomware in deutlich gesteigerten Mengen beobachtet, berichtet Cassius Puodzius.
• 14 Sep 2016
Wirtschaftliche Defizite durch Ransomware
Immer häufiger müssen sich Unternehmen die Frage stellen, bei Ransomware zu bezahlen oder nicht. Besser erst nicht dazu kommen lassen und richtig vorsorgen.
David Harley • 09 Sep 2016
TorrentLocker: Crypto-Ransomware mit der gleichen Taktik weiterhin aktiv
ESET hat ein Analyse neuer Proben des Krypto-Ransomware Familie TorrentLocker durchgeführt. Im Vergleich zu 2014 gibt es einige bedeutende Neuerungen.
Marc-Etienne M.Léveillé • 01 Sep 2016
Nemucod weiter gefährlich
Die Hintermänner von Nemucod sind einen Schritt weitergegangen. Die Malware ist jetzt noch gefährlicher, nach dem wieder Ransomware eingebaut wurde.
Ondrej Kubovič • 19 Aug 2016
Jigsaw Ransomware 2.0: Ein Fake oder erst im Aufbau?
ESET-Forscher entdecken eine Bedrohung, die in eine gänzlich andere Kategorie fällt. Hinter dem Erkennungsname MSIL/Hoax.FakeFilecoder.A versteckt sich Jigsaw 2.0.
Ondrej Kubovič • 13 Jun 2016
Locky Ransomware - eine weitere Malware-Welle überschwemmt Europa
Das Öffnen des Anhangs einer E-Mail aktiviert einen Prozess, bei dem verschiedene Malware heruntergeladen und dann auf dem Gerät des Opfers installiert wird.
Ondrej Kubovič • 30 May 2016