McAfee Labs Threats-Reports

Einblicke in Malware, Ransomware und andere Cyber-Sicherheitsbedrohungen vom McAfee-Bedrohungsforscherteam

McAfee Labs Threats Report

McAfee Labs Threats Report: September 2018

It’s no surprise that in Q2 2018, we continue to see bad actors go where the money is—from coin mining to billing fraud campaigns—and evolve and refine their tactics to defraud unsuspecting victims.

Our latest findings include:

  • Coin miner malware continues to outpace ransomware: Total coin miner malware almost doubled (up 86%) in Q2 with more than 2.5 million new samples, compared with 990,000 for ransomware.
  • New billing fraud campaign on Google Play: The McAfee Mobile Research team found 15 new apps—including a ringtone of the hit song “Despacito”—that contained a fake installer app aimed at subscribing users to premium-rate services without their knowledge.
  • JavaScript malware surges in Q2: After decreasing significantly during the last three quarters, JavaScript malware increased by 204% in Q2, with more than 7 million new samples.
Read ReportView Infographic

McAfee Labs-Blog

Archivierte Berichte

This edition covers news and statistics gathered by McAfee Labs in the first quarter of 2018. Highlights include how attackers are employing new tactics, updates on the latest threat campaigns (Operation GhostSecret and Lazarus), a surge in coin miner malware, and a rise in multisector attacks.

Read Report >
View Infographic >

In diesem Quartal stellten wir fest, dass sich Cyber-Kriminelle neueren Tools und Techniken zuwandten. Die Zahl der PowerShell-Malware-Varianten stieg um 267 %, und die Zahl der gemeldeten Zwischenfälle im Gesundheitswesen wuchs um 211 %.

Bericht lesen >
Infografik anzeigen >

In diesem Quartal registrierten wir eine Zunahme von 10 % auf 57,6 Millionen neue Malware-Varianten, eine 60-prozentige Zunahme bei neuer Mobilgeräte-Malware aufgrund von Android-Ransomware sowie 263 gemeldete weltweite Zwischenfälle.

Bericht lesen >
Infografik anzeigen >

In diesem Quartal analysieren wir die neuesten WannaCry- und Petya-Angriffe, geben Empfehlungen für die Nutzung bestimmter Kompromittierungsindikatoren bei der Bedrohungssuche und beleuchten skriptbasierte Malware.

Bericht lesen >
Infografik anzeigen >