<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=anglerexploit&amp;feed=RSS1.0">
        <title>Golem.de - Angler-Exploit-Kit</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/anglerexploit/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=anglerexploit&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-18T19:07:07+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/seit-2015-gesucht-mutmasslicher-ransomware-pionier-verhaftet-und-ausgeliefert-2408-188000.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/malvertising-us-nutzer-mit-angler-exploit-kit-und-ransomware-infiziert-1603-119805.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-angler-exploit-kit-untersucht-1510-116751.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/wordpress-luecke-isc-warnt-fruehere-besucher-seiner-webseite-vor-malware-1412-111365.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Angler-Exploit-Kit</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/seit-2015-gesucht-mutmasslicher-ransomware-pionier-verhaftet-und-ausgeliefert-2408-188000.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-08-14T09:12:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Seit 2015 gesucht: Mutmaßlicher Ransomware-Pionier verhaftet und ausgeliefert</title>
        <link>https://www.golem.de/news/seit-2015-gesucht-mutmasslicher-ransomware-pionier-verhaftet-und-ausgeliefert-2408-188000.html</link>
        <description>Der 38-Jährige soll Anführer mehrerer Cybercrime-Operationen gewesen sein und berüchtigte Ransomware-Stämme und Exploit-Kits entwickelt haben. (&lt;a href=&quot;https://www.golem.de/specials/cybercrime/&quot;&gt;Cybercrime&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cyberwar/&quot;&gt;Cyberwar&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=188000&amp;amp;page=1&amp;amp;ts=1723619522&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2408/188000-462696-462694_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der 38-Jährige soll Anführer mehrerer Cybercrime-Operationen gewesen sein und berüchtigte Ransomware-Stämme und Exploit-Kits entwickelt haben. (<a href="https://www.golem.de/specials/cybercrime/">Cybercrime</a>, <a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=188000&amp;page=1&amp;ts=1723619522" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/malvertising-us-nutzer-mit-angler-exploit-kit-und-ransomware-infiziert-1603-119805.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-03-16T14:31:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Malvertising: US-Nutzer mit Angler-Exploit-Kit und Ransomware infiziert</title>
        <link>https://www.golem.de/news/malvertising-us-nutzer-mit-angler-exploit-kit-und-ransomware-infiziert-1603-119805.html</link>
        <description>In den USA wurden zahlreiche Webseitennutzer über infizierte Werbeanzeigen mit Malware kompromittiert - darunter auch mit der Ransomware Teslacrypt. Betroffen war auch die New York Times. (&lt;a href=&quot;https://www.golem.de/specials/online-werbung/&quot;&gt;Onlinewerbung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/java/&quot;&gt;Java&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=119805&amp;amp;page=1&amp;amp;ts=1458131460&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>38</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1603/119805-116300-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In den USA wurden zahlreiche Webseitennutzer über infizierte Werbeanzeigen mit Malware kompromittiert - darunter auch mit der Ransomware Teslacrypt. Betroffen war auch die New York Times. (<a href="https://www.golem.de/specials/online-werbung/">Onlinewerbung</a>, <a href="https://www.golem.de/specials/java/">Java</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=119805&amp;page=1&amp;ts=1458131460" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-angler-exploit-kit-untersucht-1510-116751.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-10-07T16:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Angler-Exploit-Kit untersucht</title>
        <link>https://www.golem.de/news/security-angler-exploit-kit-untersucht-1510-116751.html</link>
        <description>Das Angler-Exploit-Kit ist eines der beliebtesten Werkzeuge krimineller Hacker. Forscher konnten nun einen großen Datensatz untersuchen und so mehr über die Funktionsweise der Malware erfahren. (&lt;a href=&quot;https://www.golem.de/specials/anglerexploit/&quot;&gt;Angler&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=116751&amp;amp;page=1&amp;amp;ts=1444227360&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1510/116751-107277-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Angler-Exploit-Kit ist eines der beliebtesten Werkzeuge krimineller Hacker. Forscher konnten nun einen großen Datensatz untersuchen und so mehr über die Funktionsweise der Malware erfahren. (<a href="https://www.golem.de/specials/anglerexploit/">Angler</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=116751&amp;page=1&amp;ts=1444227360" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/wordpress-luecke-isc-warnt-fruehere-besucher-seiner-webseite-vor-malware-1412-111365.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-28T15:07:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Wordpress-Lücke: ISC warnt frühere Besucher seiner Webseite vor Malware</title>
        <link>https://www.golem.de/news/wordpress-luecke-isc-warnt-fruehere-besucher-seiner-webseite-vor-malware-1412-111365.html</link>
        <description>Die Webseite des Internet Systems Consortiums (ISC) ist vor kurzem über eine Lücke in Wordpress gehackt worden. Für einige Zeit hat die Site dabei das Exploit-Kit Angler ausgeliefert, wovor das ISC nun warnt. Die dort angebotene Software wie Bind soll nicht betroffen sein. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wordpress/&quot;&gt;Wordpress&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111365&amp;amp;page=1&amp;amp;ts=1419772020&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111365-92361-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Webseite des Internet Systems Consortiums (ISC) ist vor kurzem über eine Lücke in Wordpress gehackt worden. Für einige Zeit hat die Site dabei das Exploit-Kit Angler ausgeliefert, wovor das ISC nun warnt. Die dort angebotene Software wie Bind soll nicht betroffen sein. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/wordpress/">Wordpress</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111365&amp;page=1&amp;ts=1419772020" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
