Schlagwort: blog.trendmicro.de

Sechs Schritte zu stabiler Sicherheit für Container (Teil 2)

von Trend Micro Neben den vielen Vorteilen, die Container Entwicklern bieten, beinhaltet das Konzept auch hohe Sicherheitsrisiken. Das liegt vor allem an der Komplexität der Infrastruktur bei diesem Ansatz. Der Prozess der Sicherung von Containern sollte – ebenso wie andere…

Trickbot wird über URL-Weiterleitung in Spam-Mails verbreitet

Originalbeitrag von Miguel Ang, Threats Analyst Sicherheitsforscher von Trend Micro haben eine Variante des Trickbot-Bankentrojaners (TrojanSpy.Win32.TRICKBOT.THDEAI) gefunden, die eine Umleitungs-URL in einer Spam-Mail nutzt. Die Cyberkriminellen verwendeten im aktuellen Fall eine Google-Umleitungs-URL, um ahnungslose Benutzer zu täuschen und von der…

Der Security-RückKlick 2019 KW 20

von Trend Micro Quelle: CartoonStock Spionagesoftware für WhatsApp, Backdoor für Exchange, wurmartige Angriffe ähnlich WannaCry und wieder Meldungen zu Sicherheitslücken in Intel-Prozessoren, aber auch neue Schutzfunktionen für Container. Sichere Container-Workloads dank Trend Micro Trend Micro bietet umfassendem Schutz für Cloud-…

Sechs Schritte zu stabiler Sicherheit für Container (Teil 1)

von Trend Micro Container bieten Entwicklern große Vorteile, denn sie lösen das permanente Problem des effizienten Packaging einer Anwendung. Wenn ein Team eine Container-Strategie wählt, so kann es sicher sein, dass die Anwendung in jeder Umgebung reibungslos läuft, ob auf…

Der Security-RückKlick 2019 KW 19

von Trend Micro Quelle: CartoonStock Maßnahmen gegen Angriffe – das BSI mit einem Mindestsicherheitsstandards für Smart-Home-Geräte, Microsoft will bessere Passwort-Policy und Interpol schließt zweitgrößten Dark Web-Markt, doch auch die Kriminellen schlafen nicht … Trend Micro stellt sich für Zukunft auf…

Git-Repositories als Ziel von digitalen Angreifern

Von Richard Werner, Business Consultant Ganz so einfach sollte man es sich nicht machen. Der Vorfall zeigt, dass es Cyberkriminellen gelingen kann, auf diese Plattformen zuzugreifen und Codebestandteile bzw. die Arbeit der Entwickler zu beschädigen. Ein Erpressungsversuch dürfte hier kein…

Die Schattenseite der IT/OT-Konvergenz

Udo Schneider, Security Evangelist bei Trend Micro Die digitale Transformation hat die Geschäftswelt fest im Griff. Vom Gesundheitswesen bis hin zum Finanzsektor gibt es wohl keinen CIO, der nicht damit beauftragt wäre, mittels neuer Technologien die Innovationsfähigkeit und Agilität seines…

Der Security-RückKlick 2019 KW 18

von Trend Micro               Quelle: CartoonStock Sicherheit in industriellen IoT-Umgebungen ist für Trend Micro an wichtiges Anliegen – das zeigen auch die News der letzten Woche! Achtung beim Nutzen des Docker-Hub, es gab einen…

Tech Support-Betrug nutzt neuen Trick

Originalartikel von Samuel P Wang, Fraud Researcher Die Sicherheitsforscher von Trend Micro haben eine neue Technical Support Scam (TSS)-Kampagne entdeckt, die iframe in Kombination mit Popup-Authentifizierung einsetzt, um den Browser ihres Opfers zu sperren. Diese Technik ist neu und kann…

Konsequenzen aus dem Leak des Carbanak Backdoors

Originalartikel von Trend Micro Kürzlich wurde bekannt, dass der Sourcecode der berüchtigten Carbanak-Hintertür auf der VirusTotal-Plattform gefunden wurde. Die Sicherheitsforscher von Fireeye, veröffentlichten eine Analyse der Schadsoftware, die mit mehreren großen Dateneinbrüchen iin Verbindung gebracht wird. Die Analyse zeigt vor…

Botnet Malware kann Remote Code ausführen, DDoS-Angriffe und Krypto-Mining

Originalbeitrag von Augusto II Remillano Die Honeypot-Sensoren der Sicherheitsforscher von Trend Micro entdeckten kürzlich eine Variante der AESDDoS Botnet Malware (Backdoor.Linux.AESDDOS.J), die eine Template Injection-Sicherheitslücke (CVE-2019-3396) im Widget Connector-Makro im Atlassian Confluence Server ausnutzte. Dieser Server ist eine von DevOps-Profis…

Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern

Originalartikel von Marco Dela Vega, Jeanne Jocson and Mark Manahan Der von Trend Micro 2014 entdeckte Banking-Schädling Emotet hat seither immer wieder zugeschlagen und sich zu einer teuren Bedrohung entwickelt. Die US-Regierung schätzt, dass ein Vorfall mit Emotet ein Unternehmen…

Der Security-RückKlick 2019 KW 17

von Trend Micro               Quelle: CartoonStock Das BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen. Es gibt schon wieder Attacken auf WordPress, und der Android „WiFi Finder“ sammelte ganz nebenbei noch Zugangsdaten – dies ein…

Windows Installer mit bösartigen JavaScript, VBScript und PowerShell-Skripts

Originalbeitrag von Llallum Victoria, Threats Analyst Windows Installer nutzt Microsoft Software Installation (MSI)-Paketdateien für die Installation von Programmen. Jede Package-Datei hat eine Art relationale Datenbank, die die erforderlichen Daten und Anleitungen für die Installation oder das Entfernen von Programmen enthält.…

Zero Day XXE-Lücke im Internet Explorer führt zu Dateidiebstahl

Originalartikel von Ranga Duraisamy und Kassiane Westell, Vulnerability Researchers Kürzlich veröffentlichte der Sicherheitsforscher John Page eine Zero-Day XML XXE (External Entity) Injection-Lücke im Internet Explorer (IE). Über diese Sicherheitslücke kann ein Angreifer vertrauliche Informationen stehlen oder lokale Dateien von der…

Der Security-RückKlick 2019 KW 16

von Trend Micro               Quelle: CartoonStock Trend Micro Deep Security weitet Schutz aus, trotz Löschen von kriminellen Facebook-Gruppen sind immer noch viele hochaktiv und Hacker konnten monatelang Outlook-Infos mitlesen. Trend Micro schützt Kubernetes und…

Internet Routing und die digitale Souveränität

Originalbeitrag von Natasha Hellberg, Trend Micro Research Das Internet ist zu einem integralen und allumfassenden Bestandteil unserer Gesellschaft geworden: Cloud-basierte Dienste bieten eine homogenisierte Erfahrung, unabhängig davon, wo der Nutzer ist, ob zu Hause, bei der Arbeit oder auf der…

Sicherheit von 5G-Konnektivität im Unternehmen

von Trend Micro Um von den Vorteilen von 5G zu profitieren, sind umfassende Vorbereitung und Planungen erforderlich. Es bietet sich an, zuerst die Änderungen zu erfassen, die 5G-Netzwerke für ein Unternehmen und dessen Sicherheit mit sich bringen. Die Erwartungen an…

Der Security-RückKlick 2019 KW 15

von Trend Micro               Quelle: CartoonStock Gefahr für Industrie 4.0 unter anderem durch Einsatz von veralteten Betriebssystemen, aber auch gefährliche Lücken bei Computertomografiesystemen und im neuen WPA3-Protokoll waren in den Schlagzeilen. Produktion mit veralteten…

Malware in Smart Factories: Die wichtigsten Bedrohungen für Produktionsumgebungen

Originalbeitrag von Matsukawa Bakuei, Ryan Flores, Vladimir Kropotov, Fyodor Yarochkin, Threat Researchers Die Einführung von cyber-physischen Systemen (CPS) in der Produktion – bekannt als Industrie 4.0 — typischerweise in so genannten Smart Factories ist nur eine der Möglichkeiten, wie Prozesse…

Phishing-Angriffe nutzen Browser Extension SingleFile zur Verschleierung

Originalartikel von Samuel P Wang, Fraud Researcher Phishing ist wegen seiner Effizienz eine allgegenwärtige Taktik in der Cyberkriminalität, wobei die eingesetzten Strategien immer raffinierter werden. Bei der Suche nach Phishing-Seiten mit einzigartigen Anmeldecharakteristiken stießen die Sicherheitsforscher von Trend Micro auf…

Mirai-Variante nutzt mehrere Exploits für verschiedene Router

von Augusto Remillano II, Jakub Urbanec, Byron Galera, Mark Vicente Trend Micro-Sicherheitsforscher haben in ihren Honeypots eine neue Variante der berüchtigten Mirai-Malware (Trojan.Linux.MIRAI.SMMR1) entdeckt. Sie nutzt mehrere Exploits und zielt auf verschiedene Router und IoT-Geräte. Die Forscher stießen auf die…

Rückblick: Das war die Hannover Messe 2019

von Trend Micro In der vergangenen Woche waren wir mit einem eigenen Stand auf der Hannover Messe vertreten. Reger Zuspruch und zahlreiche vielversprechende Gespräche mit Kunden, Partnern, Medienvertretern und anderen Interessierten zeigten deutlich, welchen Stellenwert Security inzwischen für die Industrie…

Trend Micro Managed Detection and Response findet neue Emotet-Variante

Originalbeitrag von Erika Mendoza, Jay Yaneza, Gilbert Sison, Anjali Patil, Julie Cabuhat, Joelson Soares Über das Managed Detection and Response (MDR)-Monitoring stellten die Sicherheitsforscher von Trend Micro im Februar auf einem Endpoint in der Gastgewerbebranche fest, dass die modulare Emotet-Malware…

Neue Sicherheitslücken bedeuten nicht zwangsläufig neue Probleme

von Richard Werner, Business Consultant Wieder sind zwei neue Sicherheitslücken aufgetaucht, die betroffene Nutzer und Unternehmen vor Herausforderungen stellen werden. Diesmal sind die Microsoft-Browser Edge und Internet Explorer betroffen. Es handelt sich dabei um so genannte Zero Days, denn zum…

Der Security-RückKlick 2019 KW 14

von Trend Micro               Quelle: CartoonStock Im Fokus der News der letzten Woche stand die Hannover Messe: Trend Micro zeigte interessante neue Lösungen für IoT bzw. Industrie 4.0. Aber auch neue Sicherheitslücken bereiten wieder…

Der Security-RückKlick 2019 KW 13

von Trend Micro               Quelle: CartoonStock IoT-Geräte wie Herzimplantate und E-Autos mit gefährlichen Schwachstellen, und auch Machine Learning kann ausgetrickst werden. Auch Apple warnt für Lücken in Betriebssystemen – dies eine Auswahl aus dieser…

Angriffe auf IoT und 5G

Originalbeitrag von Trend Micro Research und Europol European Cybercrime Centre (EC3) Telekommunikationstechnologie ist die Grundlage des modernen Internets, und daher auch des wachsenden Bereichs des Internet of Things (IoT). Aber auch das weltweite Telekommunikationsnetzwerk, dessen wir uns heute erfreuen, ist…

Pwn2Own: Fahrzeug-Hacking am dritten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Am dritten und letzten Tag des Hacking-Wettbewerbs ging es um die mit Spannung erwarteten Vorführungen in der neu hinzu gekommenen Automotive-Kategorie – und auch hier gab es Erfolge. Dem Fluoroacetate-Duo gelang es, vor…

Der Security-RückKlick 2019 KW 12

von Trend Micro               Quelle: CartoonStock BEC-Betrüger greifen per SMS an, 5G und IoT bringen auch neue Gefahren, Mirai entdeckt die Unternehmensgeräte – und Fachkräftemangel bei IT-Sicherheit hält leider an. Deutlicher Fachkräftemangel bei IT-Sicherheit…

Pwn2Own: neun Schwachstellen als Ausbeute am zweiten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Am zweiten Tag des Hacking-Wettbewerbs wurden neun einzelne Schwachstellen aufgedeckt, die den Teilnehmern 270.000 $ einbrachten. Als erstes trat das Fluoroacetate-Duo an und nutzte einen JIT-Fehler im Mozilla Firefox Browser sowie ein Out-of-Bounds…

Pwn2Own: Vier Erfolge am ersten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Der diesjährige Hacking-Wettbewerb Pwn2Own von der Zero Day Initiative (ZDI) von Trend Micro findet gerade in Vancouver statt. Bereits am ersten Tag gab es vier erfolgreiche Hacking-Versuche und einen zum Teil gelungenen Versuch,…

Wettlauf zwischen Phishing-Techniken und Tools zu deren Erkennung

von Trend Micro In dem Maße, in dem Anbieter die Erkennungstechniken ihrer Cybersicherheitslösungen für Email-basierte Bedrohungen mithilfe von Machine Learning (ML) und weiteren fortschrittlichen Tools weiterentwickeln, bessern auch Cyberkriminelle ihr Arsenal auf und setzen auf hochgerüstete Versionen von bewährten und…

Der Security-RückKlick 2019 KW 11

von Trend Micro               Quelle: CartoonStock IoT rückt als Angriffsziel immer weiter in den Vordergrund, sei es über Automatisierungsplattformen oder etwa anfällige Car-Alarmsysteme. Mining ist weiterhin das Hauptziel von Angriffen auf Cloud-Infrastrukturen, und ein…

Neu bei Powload: Dateilose Techniken und Steganografie

Originalbeitrag von Augusto Remillano and Kiyoshi Obuchi, Threats Analysts Der Anstieg von Makro-Schadsoftware in der ersten Jahreshälfte 2018 war dem Trojaner Powload geschuldet, der sich über Spam-Emails verbreitet. Powload war 2018 eine der persistentesten Bedrohungen in Nordamerika und nutzte verschiedene…

Der Security-RückKlick 2019 KW 10

von Trend Micro             Quelle: CartoonStock Phisher sind begierig nach eBay-Konten, Ransomware begnügt sich nicht mehr mit einzelnen Computern, und Chrome sollte dringend aktualisiert werden … Phishing nach eBay Credentials Derzeit sind Phishing-Versuche aktiv, um…

Schadsoftware mit mehrstufigem Infektionsschema kommuniziert via Slack

Originalbeitrag von Cedric Pernet, Daniel Lunghi, Jaromir Horejsi und Joseph C. Chen Kürzlich weckte eine bislang unbekannte Schadsoftware aus mehreren Gründen das Interesse des Cyber Safety Solutions Team von Trend Micro. Zum einen verbreitet sie sich über Watering Hole-Angriffe. Dies…

Exponierte IoT-Automatisierungsserver und die Cyberkriminalität

Originalbeitrag von Stephen Hilt, Numaan Huq, Martin Rösler und Akira Urano Die Sicherheitsforscher von Trend Micro haben mögliche Bedrohungsszenarien für komplexe IoT-Umgebungen (Complex IoT Environment; CIE) wie Smart Homes und Smart Buildings getestet. Ein guter Teil des Projekts widmete sich…

Exponierte Docker Control API und Community Image für Mining Malware missbraucht

Originalbeitrag von Alfredo Oliveira, Senior Threat Researcher Über die Datenanalyse der Container-Honeypots, die die Sicherheitsforscher von Trend Micro aufgesetzt hatten, stellten sie erhebliche Aktivitäten von nicht autorisierten Kryptowährungs-Minern fest. Die Honeypots bestehen aus von der Community-unterstützten Container Images auf dem…

Der Security-RückKlick 2019 KW 09

von Trend Micro             Quelle: CartoonStock Ransomware-Angriffe haben abgenommen, PDF-Reader lassen sich manipulierte Dokumente unterjubeln, Smart Homes haben immer noch mangelhafte Sicherheit und vieles mehr enthielten die News der Woche. Trend Micro schützt digitalen Alltag…

WordPress und die Remote Code Execution-Sicherheitslücken

Originalbeitrag von Suraj Sahu und Jayesh Patel, Vulnerability Researchers Das quelloffene Content Management System WordPress steht aufgrund der reichhaltigen Funktionalität und der hohen Benutzerfreundlichkeit hinter nahezu 33 Prozent der heutigen Websites. Damit aber ist das CMS auch ein offensichtliches Ziel…

Drupal-Sicherheitslücke mit Gefahr einer Remote Code Execution

Originalbeitrag von Branden Lynch, Threats Analyst Im Content Management Framework Drupal wurde kürzlich eine Sicherheitslücke (CVE-2019-6340) in der Kernsoftware geschlossen. Der Fehler war als „hochkritisch“ eingestuft worden, denn Installationen sind der Gefahr von nicht autorisierter Remote Code Execution ausgesetzt. Die…

Der Security-RückKlick 2019 KW 08

von Trend Micro               Quelle: CartoonStock Phishing-Nachrichten bestimmten die letzte Woche: 39% deutscher Firmen sind unter den Opfern, es sind auch neue Ziele und Techniken hinzugekommen. Aber auch Berichte zu neuen Schwachstellen sollten beachtet…

Machine Learning beim Erkennen von Malware-Ausbrüchen mit weniger Samples

von Trend Micro Für den Schutz von Benutzern, Communities, Unternehmen und Regierungen ist es von wesentlicher Bedeutung, Malware gleich bei ihrem Auftreten abzufangen. Der Einsatz von ML-Technologie (Machine Learning) in der Cybersicherheit hat die Effizienz bei der Erkennung von Malware-Ausbrüchen…

Der Security-RückKlick 2019 KW 07

von Trend Micro             Quelle: CartoonStock Gefahr durch neue Lücken in Intels SGX und bei Container-Runtime, Phishing mit ausgefeilten Techniken und Konkurrenzkampf zwischen Malware – dies und mehr in den News. Neuer Linux-Miner beseitigt konkurrierende…

Angriff auf Finanzinstitute: Taktiken und Techniken

von Trend Micro         Finanzinstitute riskieren infolge von Cyberangriffen potenzielle Verluste in Höhe von 100 – 300 Mrd. $ pro Jahr. In den letzten drei Jahren erlitten mehrere Banken Verluste von 87 Mio. $ durch Angriffe, die…

Der Security-RückKlick 2019 KW 06

von Trend Micro           Quelle: CartoonStock Neue Gefahren durch ein vielseitiges Botnet, durch Sicherheitslücken in RDP-Tools für Windows, manipulierte Office-Dokumente. Fast 60.000 Einbrüche wurden seit dem Inkrafttreten der DSVGO in Europa gemeldet … Polizei warnt vor…

Schutz für den digitalen Fußabdruck und Vertraulichkeit von Daten

von Trend Micro Vor kurzem gab es Berichte über einen massiven Daten-Leak von mehr als zwei Milliarden Nutzerzugangsdaten aus tausenden von Online-Diebstählen und Leaks der letzten Jahre. Die Datensammlung, als „Collection #1” bekannt, umfasste Nutzernamen und Passwörter im Klartext, aber…

Der Security-RückKlick 2019 KW 05

von Trend Micro               Quelle: CartoonStock Angreifbare Cisco-Router und Exchange-Server sind im Visier der Kriminellen, neue Techniken etwa bei bösartigem TeamViewer-Tool oder bei PDF-Exploits zum Verbergen von Payloads. Trend Micro-Studie deckt zudem die Kommunikationsschwierigkeiten…

Botnets Hakai und Yowai nutzen eine ThinkPHP-Schwachstelle zur Verbreitung

Originalbeitrag von Augusto Remillano II Eine neue Mirai-Variante Yowai und die Gafgyt-Variante Hakai nutzen eine Schwachstelle (im Dezember 2018 gepatcht) im quelloffenen PHP Framework ThinkPHP aus, um ein Botnet via Websites zu verbreiten, die mit dem Framework erstellt wurden. Die…

Der Security-RückKlick 2019 KW 04

von Trend Micro             Quelle: CartoonStock Neue Taktiken und Tricks der Cyberkriminellen bei BEC, Phishing, DDoS-Angriffen und Funktionserweiterungen für Ransomware – das sind die News der Woche. Trend Micro-Telekommunikationslösung VMware-ready zertifiziert Die Trend Micro Virtual…

Mehrschichtige Betriebsmechanismen von Emotet

Originalbeitrag von Trend Micro In nur fünf Jahren schaffte es die Schadsoftware Emotet, sich zu einer der berüchtigtsten Cyberbedrohungen zu entwickeln – eine, deren Angriffe Kosten von bis zu 1 Mio. $ für die Wiederherstellung verursachen, so das US-CERT. Kürzlich…

Neue JobCrypter-Ransomware verschickt Screenshots

von Trend Micro Eine Variante der JobCrypter-Ransomware nutzt neue Routinen für die Verschlüsselung und schickt außerdem einen Screenshot des Opfer-Desktops an eine Email-Adresse. Die Dateien werden zweimal verschlüsselt und die Lösegeldforderung befindet sich anders als sonst in derselben verschlüsselten Datei.…

Bösartige Apps nutzen bewegungsbasierte Vermeidungstechniken und platzieren Banking Malware

Originalbeitrag von Kevin Sun Vor kurzem entdeckten die Sicherheitsforscher von Trend Micro zwei bösartige Apps in Google Play, die Banking-Malware platzieren. Die beiden Apps tarnten sich als nützliche Tools, nämlich Currency Converter und BatterySaverMobi. Google bestätigte, die Apps aus dem…

Command Injection und E-Stop-Missbrauch bei funkferngesteuerten Industrie-Controllern

Originalbeitrag von Trend Micro Research Funkfernsteuerungsprotokolle, die zur Steuerung von Industrieanlagen verwendet werden, unterstützen einfache Vorgänge wie das Einschalten eines Motors, das Anheben einer Last oder das Manövrieren einer Anlage für Schwerlasten. Diese Befehle werden über Funk gesendet. Eines der…

Der Security-RückKlick 2019 KW 03

von Trend Micro               Quelle: CartoonStock Cybervorfälle bereiten Unternehmen die größte Sorge, es gibt neue Phishing-Techniken, ernste Sicherheitsmängel bei Industriemaschinen. Der ZDI Hacking-Contest nimmt ein Tesla-Modell in den Wettbewerb auf … Integrierter Schutz für…

Angriff über kompromittierte Advertising Supply Chain

Originalbeitrag von Chaoying Liu und Joseph C. Chen, Trend Micro Cyber Safety Solutions Team In den ersten Januartagen dieses Jahres stellten die Sicherheitsforscher von Trend Micro eine erhöhte Aktivität bei einer der von ihnen beobachteten Gruppe von Web-Betrügern fest. Der…

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

von Trend Micro Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie. Die Liste der…

Der Vormarsch physischer Kriminalität im cyberkriminellen Untergrund

von Trend Micro             Lange Zeit waren Untergrundforen der Bereich für digitale oder über das Internet ausgeführte Verbrechen. Doch nun gibt es Anzeichen für eine zunehmende Synergie und Interaktion zwischen traditionellen Kriminellen und Cyberkriminellen. Ein…

JavaScript Malware in Spam verbreitet Ransomware, Miner und Spyware

von Trend Micro Seit Anfang dieses Jahres haben die Sicherheitsforscher von Trend Micro einen plötzlichen Anstieg bei JavaScript Malware in mehr als 72.000 E-Mail-Samples festgestellt. Die Malware hat mindestens acht weitere Arten von Malware (wie GandCrab-Ransomware und Miner) mit eingeschlossen…

Der Security-RückKlick 2019 KW 02

von Trend Micro             Quelle: CartoonStock Anwender scheinen häufiger Sicherheitsrisiken bei ihrer IT bewusst in Kauf zu nehmen, ob bei smarten Geräten oder dem Einsatz von Containern. Das gilt anscheinend auch für Linux-Router, die einige…

Das Softwaregeschäft im Untergrund floriert

Originalbeitrag von David Sancho, Trend Micro Research Noch bis vor zehn Jahren erstellten die meisten Cyberkriminellen ihr eigenes Toolset, oder sie bezahlten Entwickler für diese Aufgabe. Später dann gründeten die Hintermänner der Angriffe Communities, wo sie Angriffswerkzeuge und das Wissen…

Der Security-RückKlick 2019 KW 01

von Trend Micro             Quelle: CartoonStock Wir wünschen Ihnen ein gesundes und erfolgreiches neues Jahr! Der Hackerangriff auf deutsche Politiker, Journalisten und Künstler beherrschte natürlich die Schlagzeilen. Aber es gab noch weitere Hackerangriffe zum Jahresanfang.…

Trend Micro IT-Sicherheitsvorhersagen für 2019: Cyberangriffe passen sich dem Fortschritt an

von Trend Micro Wer wissen will, was 2019 in punkto Sicherheit bereit hält, sollte sich zuerst die technologischen und soziopolitischen Entwicklungen ansehen, um zu verstehen, wo Cyberkriminelle ihre Chancen für einen schnellen, relativ einfach zu erzielenden Profit wittern. Es geht…

Kostenloses VPN verwandelt Nutzermaschine in Luminati Exit Node

von Trend Micro Virtual Private Networks (VPNs) wurden für den sicheren Zugriff auf das Internet entwickelt, und die sich permanent wandelnde Bedrohungslandschaft zeigt, die Gründe dafür werden immer noch zwingender. VPN-Dienste versprechen Datenverschlüsselung und Anonymität, denn Nutzer können ihre IP-Adresse…

Der Security-RückKlick 2018 KW 50

von Trend Micro               Quelle: CartoonStock Linux rückt immer mehr ins Visier der Angreifer mit einer „Alleskönner“-Ransomware und 21 neuen Malware-Familien, auch wurden 40.000 Login-Datensätze aus Regierungsportalen gestohlen und mutmaßlich bereits verkauft. Mangelhaftes Wissen…

Ethische Prinzipien im Untergrund: Die dunkle Seite des Gesetzes

Originalbeitrag von Mayra Rosario Fuentes, Vladimir Kropotov, Fyodor Yarochkin, Trend Micro Research Andrew Hennessy-Strahs, ESQ Legal Contributor Einigen unternehmerisch denkenden Anwälten reichen die Möglichkeiten der traditionellen digitalen Anzeigen nicht mehr, daher bewerben sie ihre Dienste in Untergrundmärkten und im Dark…

DSGVO: Chaos für die Guten, weiter so für die Bösen?

von Richard Werner, Business Consultant bei Trend Micro Wozu gibt es eigentlich die DSGVO? … eine immer häufiger gestellte Frage, die oft von Kopfschütteln über vermeintlich unverständliche Regelungen oder Updates begleitet wird. Viele Unternehmen fühlen sich von der Thematik erdrückt:…

Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes Bei der Erforschung von angreifbaren kritischen Infrastrukturen in der Wasser- und Energiewirtschaft fanden die Experten von Trend Micro eine Reihe von exponierten Industrial Control Systems…

Designschwächen und Implementierungslücken bei Machine-to-Machine (M2M)-Technologie

Originalbeitrag von Federico Maggi, Senior Threat Researcher Die Bedrohungsforscher von Trend Micro untersuchten Designschwächen und Implementierungslücken in den Machine-to-Machine (M2M)-Protokollen MQTT und CoAP, infolge derer Angreifer Geräte unterwandern können. Während der Erforschung fanden sie Hunderttausende fehlkonfigurierter Hosts, die Anmeldedaten, sensible…

Der Security-RückKlick 2018 KW 49

von Trend Micro               Quelle: CartoonStock Wieder erschüttert ein massiver Kundendatendiebstahl das Vertrauen der Nutzer, neue IoT-Gefahren und eine Phishing-Welle überschwemmt Deutschland – so sah die letzte Woche aus. Trend Micro als „Customer’s Choice…

Proof-of-Concept zum Missbrauch von PowerShell Core

Originalartikel von Michael Villanueva und John Sanchez, Threats Analysts Bedrohungen, die PowerShell ausnutzen, steigen weiterhin an. Die Taktik hilft Angreifern dabei, Bankentrojaner, Backdoors, Ransomware und Krypto-Miner zu verteilen und in letzter Zeit auch dateilose Malware sowie bösartige Windows Management Instrumentation…

Der Security-RückKlick 2018 KW 48

von Trend Micro               Quelle: CartoonStock Europol geht gegen betrügerische Websites vor, in New York sind Werbebetrüger angeklagt und Verbraucher wehren sich gegen Google-Manipulation, aber auch neue Angriffsziele von Krypto-Minern – dies nur ein…

RAT-Hintertür nutzt Wechselmedien

Originalartikel von Carl Maverick R. Pascual, Threats Analyst) Das Remote Access Tool (RAT) BLADABINDI, auch als njRAT/Njw0rm bekannt, bringt eine Menge Backdoor-Fähigkeiten mit – vom Keylogging bis zur Durchführung von Distributed Denial-of-Service (DDoS)-Angriffen. Das RAT wurde im Laufe der Zeit…

Trend Micro-Studie: Es fehlt noch an Bewusstsein für IoT-Sicherheit

von Trend Micro Immer mehr Unternehmen setzen auf das Internet der Dinge (Internet of Things, IoT) mit dem Ziel, digitale Transformation voranzutreiben, Geschäftsprozesse zu verändern und agiler zu werden. Das Industrial IoT (IIoT) wiederum bietet zweifelsohne einige der besten Chancen…

Der Security-RückKlick 2018 KW 47

von Trend Micro               Quelle: CartoonStock Firmen nehmen IoT-Sicherheit nicht ernst genug, Wissen über Social Engineering hingegen macht anfällig auf Phishing, BSI prüft Windows 10-Sicherheit und der neue deutsche Perso hat eine Schwachstelle. Trend…

Was steckt hinter den Emotet-Aktivitäten und den zwei Infrastrukturen

Originalbeitrag von Trend Micro Der von Trend Micro 2014 entdeckte Bankentrojaner Emotet kehrte im letzten Jahr mit einem eigenen Spamming-Modul zurück und sucht seine Ziele in neuen Branchen mit neuen Techniken zur Vermeidung von Sandboxen sowie anderen Analysetechniken. Die Sicherheitsforscher…

Pwn2Own Tokio 2018 – ZDI erwirbt wertvolle 18 Zero-Day Exploits

von Zero Day Initiative Der zweite Tag des diesjährigen Hacking-Wettbewerbs Pwn2Own, den die Zero Day Initiative (ZDI) in Tokio ausgetragen hat, endete mit der Vergabe von 100.000 $ Preisgeld für das erfolgreiche Überwinden von Schwachstellen. Dabei ging es um das…

Der Security-RückKlick 2018 KW 46

von Trend Micro               Quelle: CartoonStock Mehrere neu entdeckte Schwachstellen in Routern, Facebook oder WordPress, Betrug über gefälschte Rechnungen, und ein Gewinner des Bug Bounty-Wettbewerbs betrügt selbst – so sieht der Zustand in der…

Mit Machine Learning-Techniken bösartige Netzwerk-Flows clustern

Originalartikel von Joy Nathalie Avelino, Jessica Patricia Balaquit und Carmi Anne Loren Mora Berichte über nicht autorisierte Netzwerkzugriffe, die die Unternehmenssicherheit, -daten und -ressourcen kompromittieren, beschäftigen täglich die Experten. Gefragt sind effizientere Erkennungssysteme und -methoden. Derzeit nutzen Angreifer neben anderen…

Pwn2Own: Der erste Wettbewerbstag

von Trend Micro Der erste Tag des diesjährigen Hacking-Wettbewerbs Pwn2Own, den die Zero Day Initiative (ZDI) gerade in Tokio austrägt, brachte bereits erstaunliche Ergebnisse. Es gab sechs erfolgreiche Hacking-Versuche und die Veranstalter vergaben bereits 225.000 $ Preisgeld sowie 48 „Master…

Hide and Script: Bösartige URLs in Videos in Office Dokumenten

Originalbeitrag von Michael Villanueva und Toshiyuki Iwata, Threats Analysts Ende Oktober zeigten die Sicherheitsforscher von Cymulate einen Proof of Concept (PoC) für die Ausnutzung eines Logikfehlers, der Hackern die Möglichkeit gibt, die Online-Videofunktion in Microsoft Office zum Ablegen von Malware…

Kryptowährungs-Miner Malware für Linux Systeme erhöht die Tarnung über Rootkits

Originalbeitrag von Augusto II Remillano, Kiyoshi Obuchi und Arvin Roi Macaraeg Mit steigender Beliebtheit der Kryptowährungen ist es nicht weiter verwunderlich, dass Cyberkriminelle verschiedene Kryptowährungs-Miner entwickeln oder sie verfeinern. Kürzlich fanden die Sicherheitsforscher von Trend Micro wieder eine Kryptowährungs-Mining Malware…

Der Security-RückKlick 2018 KW 45

von Trend Micro             Quelle: CartoonStock Einzelheiten zu neuen Sicherheitslücken – auch Zero-Day (!), während Google kritische Bugs beseitigt. Auch sind wieder Betrugsversuche aktuell. Neue Lücke in Intel x64-Prozessoren Forscher haben eine neue Schwachstelle in…

Kryptowährungs-Mining Malware mit verschiedenen Vermeidungstechniken

Originalbeitrag von Janus Agcaoili und Gilbert Sison Der erstaunliche Aufstieg von Kryptowährungs-Mining Malware ist nicht nur dem hohen Profitpotenzial geschuldet, sondern auch der Fähigkeit, innerhalb eines Systems unentdeckt zu bleiben, vor allem wenn die Malware mit verschiedenen Verschleierungs-Routinen kombiniert wird.…

Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes Energie- und Wasserversorgung sind zwei der wichtigsten kritischen Infrastrukturen. Beide Bereiche sind auf dem Weg zu stärker untereinander vernetzten Systemen, vor allem über die Integration von…

Zusammenfassung: Sicherheit für IoT und Smart Devices

Von Trend Micro       ECSM: Das heiße Thema der Sicherheit von IoT und Smart Devices birgt sowohl Herausforderungen für Unternehmen als auch Verbraucher. Deswegen hier nochmals eine Zusammenfassung der möglichen Vorgehensweisen zur Sicherung der Geräte. Die Geister die…

Der Security-RückKlick 2018 KW 44

von Trend Micro           Quelle: CartoonStock Gefährdungen für Linux-Nutzer, aber auch Mac-Anwender haben das Risiko, über einen Trojaner infiziert zu werden. Trend Micro zeigt die Gefahren durch Cyberangriffe auf Wasser- und Energieversorger auf. Trend Micro und…

Schlecht konfigurierte Container für Kryptowährungs-Mining Malware ausgenutzt

Originalartikel von Hubert Lin, Fyodor Yarochkin und Alfredo Oliveira Trend Micro entdeckte mehrere Fälle des Missbrauchs von Systemen mit schlecht konfigurierten Docker Engine Community und mit exponierten Docker API-Ports. Die bösartigen Aktivitäten konzentrierten sich auf das Scannen nach offenen Ports…

Der Security-RückKlick 2018 KW 43

von Trend Micro             Quelle: CartoonStock Sicherheitslücken etwa bei TLS-Verschlüsselung und D-Link-Routern gefährden Nutzer, APT-Gruppe spioniert unbemerkt drei Jahre lang und Facebook mit hoher Strafe in UK wegen Datenschutzfehlern. Sicherheitslücken in D-Link-Router Ein Sicherheitsforscher kombiniert…

CVE-2018-3211: Fehler in Java Usage Tracker führt zu Angriffen

Originalbeitrag von William Gamazo Sanchez, Vulnerability Research Ein Fehler im Java Usage Tracker ermöglicht es Hackern, beliebige Dateien zu erstellen, Parameter einzufügen und lokale Privilegien zu erhöhen. Diese lassen sich verketten und dafür verwenden, um Privilegien so zu eskalieren, dass…

Glückwunsch zu 30 Jahren Innovation!

von Trend Micro Der 24. Oktober stellt für Trend Micro einen Meilenstein dar — 30 Jahre Innovation. 1988 waren die Gründer von Trend Micro von der Vision getrieben, den weltweiten Austausch digitaler Informationen und die zunehmend vernetztere Arbeitswelt sicherer zu…

European Cyber Security Month (ECSM): IoT und Smart Devices – mit Sicherheit digital und smart

von Trend Micro           Im Rahmen des ECSM (European Cyber Security Month) geht es diese Woche um „IoT und Smart Devices – mit Sicherheit digital und smart“. Da dies die letzte Woche des Monats ist, werden…

Der Security-RückKlick 2018 KW 42

von Trend Micro               Quelle: CartoonStock Trend Micro mit der neuen Apex One-Lösung für den Endpoint, Google fordert mit Plänen für neue Android-Verschlüsselung das FBI heraus, das Aus für alte TLS-Versionen kommt, und neue…

Trend Micro definiert mit Apex One Endpunktsicherheit neu

Originalartikel von Eric Skinner Trend Micro hat Apex One™ vorgestellt, die Weiterentwicklung unserer Endpoint-Sicherheitslösung für Unternehmen. Sie kombiniert in einem einzelnen Agenten eine Fülle von Endpoint-Detection-and-Response (EDR)- Fähigkeiten mit investigativen Möglichkeiten. Während der letzten Jahre sind Fähigkeiten für die Untersuchung…

Der Security-RückKlick 2018 KW 41

von Trend Micro               Quelle: CartoonStock BSI-Bericht zur Lage der Cybersicherheit in Deutschland warnt vor IoT-Anfälligkeit, 1,3 Mio. gefährdete Überwachungskameras und Videorecoder in Deutschland und diverse Spionage-News bestimmten die Woche. Russland hinter Kampagne APT28…

Phishing-Kampagne nutzt gekaperte Emails für das Ablegen von URSNIF

Originalbeitrag von Erika Mendoza, Anjali Patil und Jay Yaneza Die meisten Phishing-Kampagnen sind ziemlich einfach gestrickt und leicht zu entdecken (Üblicherweise umfassen sie eine legitim aussehende Mail, häufig mit einem bösartigen Anhang oder Link im Text). Die im September entdeckte…

European Cyber Security Month (ECSM): Digitales Leben – Sicherheit vermitteln

von Trend Micro           Die Digitalisierung hält nicht nur in den Unternehmen Einzug, sondern durchdringt auch immer mehr unseren Alltag. Natürlich ist es bequemer und schneller, über das Internet einzukaufen, sich zu informieren und zu kommunizieren…

Der Security-RückKlick 2018 KW 40

von Trend Micro               Quelle: CartoonStock Social Media mit Schwachstellen, nordkoreanische Geldbeschaffungsmaßnahmen und US-Cybersicherheitsexpertise für die NATO – ein Auszug aus den News der Woche. Facebook-Hack über mehrere Lücken Gleich drei Lücken waren schuld…