IT Sicherheitsnews
Cybersecurity News und Artikel über Schwachstellen, Exploits, Hacks, Gesetze, Spam, Viren, Malware, Trojaner

Main menu

Skip to content
  • Social Media
    • Tägliche Zusammenfassung
    • Abonnieren
  • IT Security News in English
  • IT Sicherheitsberatung
  • Werbung mit uns
  • Impressum
    • Kontakt
    • Datenschutzerklärung
heise Security

DarkUniverse: Trojaner aus „Shadow Brokers“-Leak identifiziert

2019-11-06 19:11

Kaspersky-Forscher haben einen Trojaner analysiert, der im Leak der „Shadow Brokers“-Hackergruppe von 2017 auftauchte. Seine Ziele lagen in Afrika und Asien.

 

Advertise on IT Security News.

Lesen Sie den ganzen Artikel: DarkUniverse: Trojaner aus „Shadow Brokers“-Leak identifiziert

Related

Tags: heise Security

Post navigation

← heise-Angebot: iX-Webinar: Forensic Readiness – vorbereitet sein für den IT-Ernstfall
Amazon Phishing: Gefälschte E-Mails im Namen des Versandhändlers (Update) →

RSS IT Security News

  • AI Is Supercharging Phishing: Here’s How to Fight Back 19/11/2025
  • Application Containment: How to Use Ringfencing to Prevent the Weaponization of Trusted Software 19/11/2025
  • Cline Bot AI Agent Vulnerable to Data Theft and Code Execution 19/11/2025
  • Legal Restrictions on Vulnerability Disclosure 19/11/2025
  • Stealth-patched FortiWeb vulnerability under active exploitation (CVE-2025-58034) 19/11/2025
  • Black Kite launches AI Agent to automate third-party risk work 19/11/2025
  • PlushDaemon Hackers Unleash New Malware in China-Aligned Spy Campaigns 19/11/2025
  • Enhance workload security with confidential containers on Azure Red Hat OpenShift 19/11/2025
  • New Sneaky 2FA Phishing Kit with BitB Technique Attacking Users to Steal Microsoft Account Credentials 19/11/2025
  • Largest Azure DDoS Attack Powered by Aisuru Botnet 19/11/2025
  • Sue The Hackers – Google Sues Over Phishing as a Service 19/11/2025
  • IT Security News Hourly Summary 2025-11-19 12h : 14 posts 19/11/2025
  • Bill Largent: On epic reads, lifelong learning, and empathy 19/11/2025
  • From Exposure to Action: How Proactive Identity Monitoring Turns Breached Data into Defense 19/11/2025
  • How to Achieve Ultra-Fast Response Time in Your SOC 19/11/2025
  • Sharenting: are you leaving your kids’ digital footprints for scammers to find? 19/11/2025
  • Vaping Is ‘Everywhere’ in Schools—Sparking a Bathroom Surveillance Boom 19/11/2025
  • IT threat evolution in Q3 2025. Mobile statistics 19/11/2025
  • Bridewell CEO gives cyber predictions for 2026 19/11/2025
  • Threat group reroutes software updates through hacked network gear 19/11/2025

Social Media

twitter FB
IT Security News Intl.

Top Posts

  • Cybergang cl0p will Daten von Carglass, Fluke und NHS erbeutet haben
  • [NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS
  • "Passwort" Folge 45: Die Große Chinesische Firewall
  • Überwachung der Luftqualität mit neuem Sensor von Axis
  • Umsteigen auf eine souveräne Cloud? Europas Anbieter im Technikcheck
  • 3,5 Milliarden User: Gesamtes WhatsApp-Verzeichnis abgeschnorchelt
  • IT-Vorfall: Stadtwerke Detmold nicht mehr erreichbar
  • Neue BSI-Veröffentlichung zum Thema Server-Virtualisierung
  • Nach Cyberangriff: Zahlungsdienstleister wischt Hackern mittels Spende eins aus
  • iOS 26.2: Warum es das beste Feature nur in Japan gibt

Kategorien

Meta

  • Anmelden
  • Feed der Einträge
  • Kommentar-Feed
  • WordPress.org

Copyright © 2025 IT Sicherheitsnews. All Rights Reserved. The Magazine Basic Theme by bavotasan.com.