Schlagwort: blog.trendmicro.de

Aktualisiert: Coronavirus in bösartigen Kampagnen

Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…

Der Security-RückKlick 2020 KW 12

von Trend Micro               Quelle: CartoonStock COVID-19 in den Händen Cyberkrimineller bringt über deren neue Kampagnen eine ganz andere Gefahr mit sich. Die Online-Awareness-Schulungen zu Phishing können dabei helfen, die Taktiken besser zu verstehen.…

Aktualisierung: Coronavirus in bösartigen Kampagnen

Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…

Sicherheit für Online-Entwicklungsplattformen

Originalartikel von David Fiser, Senior Cyber Threat Researcher Früher, bevor es die Integrated Development Environments (IDEs) aus der Cloud gab, musste alles, was ein Entwickler benötigte, heruntergeladen und auf der eigenen Workstation installiert werden. Heutzutage mit der Möglichkeit des Cloud…

Pwn2Own: Hacking-Wettbewerb zum ersten Mal virtuell

von Trend Micro Der Pwn2Own 2020 Hacking-Wettbewerb der von dem zu Trend Micro gehörenden ZDI fand zum ersten Mal vollständig virtuell statt, wie auch die CanSecWest, im Rahmen derer normalerweise Pwn2Own ausgetragen wird. Sieben Teams traten in den zwei Tagen…

Der Security-RückKlick 2020 KW 11

von Trend Micro               Quelle: CartoonStock Das Coronavirus ist für Cyberkriminelle ein willkommener Köder, doch vernachlässigen sie auch die Weiterentwicklung ihrer Schädlinge wie den Banking-Trojaner Trickbot nicht. Die Frage, ob KI-Technologie ausreichend schützen kann,…

Der Security-RückKlick 2020 KW 10

von Trend Micro             Quelle: CartoonStock Corona macht auch vor der IT nicht Halt. Kriminelle nutzen die Angst vor dem Virus für ihre Zwecke. Ein Trend Micro-Report zeigt, wie sich Phishing verändert hat, und Vorsichtsmaßnahmen…

Pwn2Own Vancouver im März: Teilnahme aus der Ferne ist möglich

Originalbeitrag von Brian Gorenc Die Zero Day Initiative (ZDI) veranstaltet erneut den Hacking-Wettbewerb Pwn2Own Vancouver, wo bereits 2007 der erste Contest stattfand. Wie üblich, wird der Event auf der CanSecWest-Konferenz vom 18. – 20. März stattfinden. Die Hacking-Versuche gibt es…

Sicher arbeiten im Home Office

von Udo Schneider, Security Evangelist DACH           Um ihre Mitarbeiter vor einer möglichen Ansteckung mit dem neuartigen Coronavirus zu schützen, ermöglichen immer mehr Unternehmen das Arbeiten von zu Hause aus – oder ordnen dies sogar an.…

Die Kunst, das Cloud-Ökosystem zu sichern – Zeit für einen Wandel

Von Trend Micro Der unternehmensweite Netzwerk-Perimeter und all die damit einher gehenden Gewissheiten für Sicherheitsexperten sind verschwunden. An dessen Stelle ist eine dynamischere, flexible Umgebung getreten, die die digitale Transformation unterstützt sowie das innovationsbedingte Wachstum des Unternehmens vorantreiben soll. Diese…

Der Security-RückKlick 2020 KW 09

von Trend Micro               Quelle: CartoonStock Verschiedene Sicherheitslücken und auch vorhandene Updates dafür, Anleitungen für eine effiziente Verteidigung gegen Phishing und die wachsende Bedrohung durch Deepfakes, einschließlich möglicher Wege, diese zu erkennen, und mehr…

Aus Chaos wird Ordnung: Die Kunst des Umgangs mit Phishing-Angriffen

von Trend Micro Manchmal sind immer noch die alten Methoden am effektivsten. Während von Angreifern eingesetzte künstliche Intelligenz und die 5G-Bedrohungen die Schlagzeilen füllen, bleibt dennoch Phishing für Unternehmen weltweit die größte Herausforderung. Wie immer bei guter Cybersicherheit besteht auch…

Der Security-RückKlick 2020 KW 08

von Trend Micro                   Quelle: CartoonStock Email stellt mit 91% immer noch den Hauptangriffsvektor dar, das zeigt unter anderem der Sicherheitsbericht 2019 von Trend Micro, und wieder ein neuer Trick bei BEC-Angriffen.…

IT-Security 2020 – das Wettrennen geht weiter

Von Richard Werner, Business Consultant bei Trend Micro           Das Jahr 2020 ist kaum zwei Monate alt und schon wieder häufen sich die Nachrichten zu Cybervorfällen. Auf der einen Seite gehen Daten im Internet „verloren“, auf…

Der Security-RückKlick 2020 KW 07

von Trend Micro               Quelle: CartoonStock Cyberkriminelle nutzen bereits das Thema Coronavirus für ihre Zwecke, ebenso wie die Beliebtheit von Online Games. Zudem zeigt ein Überblick über die Bedrohungen für IoT-Geräte, wie ernst die…

Eine Reise durch die IoT-Bedrohungslandschaft

von Trend Micro Die offensichtlichen Vorteile von Internet of Things (IoT)-Geräten für Unternehmen und Verbraucher sowie deren Erschwinglichkeit haben dazu geführt, dass ihre Beliebtheit stark steigt. Viele sind für Plug-and-Play ausgelegt, vollständig kompatibel mit anderen Maschinen und lassen sich leicht…

LokiBot gibt sich als bekannter Game Launcher aus

Originalbeitrag von Augusto Remillano II, Mohammed Malubay und Arvin Roi Macaraeg, Threat Analysts Der Trojaner LokiBot, der vertrauliche Daten wie Passwörter und auch Kryptowährungsinformationen stehlen kann, wird von seinen Hintermännern offenbar weiter entwickelt. Bereits in der Vergangenheit gab es eine…

Der Security-RückKlick 2020 KW 06

von Trend Micro             Quelle: CartoonStock Es gab Einiges zu neuen Methoden und Taktiken in aktuellen cyberkriminellen  Kampagnen, so etwa Bring-your-own-Bug, aber auch exponierte Daten durch falsch konfigurierte Docker-Container sowie eine FBI-Studie, die den Verlust…

Der Security-RückKlick 2020 KW 05

von Trend Micro               Quelle: CartoonStock Ransomware mit „Nebenverdienst“, Phishing über Abmahnungsmails, fast alle der 100 größten Flughäfen haben Sicherheitsmängel und Zero-Trust-Konzept gestaltet sich für viele Unternehmen schwierig. WhatsApp-Lücke jetzt patchen Alert! Eine Lücke…

Zwei Mirai-Varianten zielen auf Videoüberwachungs-Speichersysteme

Von Trend Micro Sicherheitsforscher von Trend Micro haben zwei Varianten der Internet of Things (IoT)-Malware, Mirai, gefunden. Die beiden Varianten, SORA (IoT.Linux.MIRAI.DLEU) und UNSTABLE (IoT.Linux.MIRAI.DLEV) nutzen neue Verbreitungsmethoden und verschaffen sich Zugang über die Schwachstelle CVE-2020-6756 in Rasilient PixelStor5000-Videoüberwachungs-Speichersystemen. Mirai…

Der Security-RückKlick 2020 KW 04

von Trend Micro               Quelle: CartoonStock Kriminelle machen immer höhere Profite mit Ransomware, Trojaner mit immer raffinierteren Techniken und wieder eine kritische Sicherheitslücke. Umso erfreulicher sind die Erfolge des Hacking-Wettbewerbs Pwn2Own. Lesen Sie auch,…

Der Security-RückKlick 2020 KW 03

von Trend Micro               Quelle: CartoonStock Trend Micro mit Ergebnissen zur Honeypot-Untersuchung von ICS-Gefahren, Ransomware nimmt native Windows-Fähigkeiten ins Visier und ein Betroffener berichtet über den Erpressungsangriff und gibt Empfehlungen. Honeypot fängt ICS-Angriffe Trend…

Smart Factory Honeypot zeigt mögliche ICS-Angriffe

Originalbeitrag von Ian Heritage Die Welt wird immer smarter, und dazu gehören auch Fabriken und Industrieanlagen, die mit Internet-of-Things (IoT)-Systemen vernetzt werden, um so die Geschäftsprozesse zu verschlanken und die Produktivität zu steigern. Aber dieses Rennen um Innovation hat seinen…

Der Security-RückKlick 2020 KW 02

von Trend Micro               Quelle: CartoonStock Aus für Windows 7 – Empfehlungen für Betroffene danach, eine kritische Sicherheitslücke in Windows erfordert schnelles Handeln und wie können Unternehmen sicher in die Zukunft gehen – das…

CurveBall: Öffentlicher PoC für kritischen Microsoft-NSA Fehler

von Trend Micro Die Sicherheitsforscher Saleem Rashid, Kudelski Security und Ollypwn haben Proof-of-Concept Code veröffentlicht für die Ausnutzug von CurveBall (CVE-2020-0601). Es ist die erste Sicherheitslücke, die die National Security Agency (NSA) gemeldet hatte. Die Lücke ist im ersten Zyklus…

Schutz für Unternehmens-IT nach dem Aus für Windows 7

Originalartikel von Bharat Mistry Cyberkriminelle sind immer auf der Suche nach Schwachstellen in Unternehmenssystemen. In diesem Zusammenhang stellt natürlich die Abkündigung von wichtiger Software oder von einer Betriebssystemversion eine Riesenchance für sie dar. IT-Sicherheitsteams müssen deshalb gut vorbereitet sein auf…

Sicherheit für die Cloud-vernetzte Welt im Jahr 2020

Originalbeitrag von Ross Baker Für CISOs war 2019 ein hartes Jahr. Die letzten zwölf Monate fuhren einen neuen Rekord ein bei Datenschutzverletzungen, Cloud-Fehlkonfigurationen und Sicherheitsbedrohungen auf DevOps-Ebene. Angriffe durch Ransomware, dateilose Malware und auch die Bedrohungen durch Business Email Compromise…

Der Security-RückKlick 2020 KW 01

von Trend Micro               Quelle: CartoonStock Dieser Jahresanfang ist geprägt von Warnungen vor Betrügern, Angriffen über nicht gepatchte Sicherheitslücken und neuen Tricks. Außerdem zeigt ein Erfahrungsbericht mögliche versteckte Kosten bei Ransomware-Angriffen. Firefox updaten! Achtung!…

DDoS-Angriffe und IoT Exploits: Momentum-Botnet mit neuer Aktivität

Originalartikel von Aliakbar Zahravi, Trend Micro Die Sicherheitsforscher von Trend Micro stellten kürzlich eine erhöhte Malware-Aktivität auf Linux-Geräten fest. Die weitere Analyse von entnommenen Malware-Samples zeigte, dass die Aktionen im Zusammenhang mit einem Botnet namens Momentum standen. Die Forscher entdeckten…

Der Security-RückKlick 2019 KW 50

von Trend Micro             Quelle: CartoonStock Neuer Trick beim Phishing, Apple mit Update für Schwachstelle in FaceTime und auch Google schließt mehrere Sicherheitslücken mit Chrome 79 sowie Hacking der Webseiten der Reiseverlagsgruppe Mairdumont. Fake-Startseite im…

Der Security-RückKlick 2019 KW 49

von Trend Micro             Quelle: CartoonStock Ransomware hat 2019 weltweit großen Schaden angerichtet, Exploit Kits verfeinern Technik, aber auf der Habenseite gibt es eine erfolgreiche internationale Aktion gegen Hacker. Microsoft will Tracking effizienter verhindern und…

Kampagne mit hochgradig verschleiertem Exploit Kit

Originalbeitrag von William Gamazo Sanchez and Joseph C. Chen Im November 2019 veröffentlichte Trend Micro im eigenen Blog die Analyse eines Exploit Kit namens Capesand, das Adobe Flash- und Microsoft Internet Explorer-Lücken ausnutzte. Bei der Untersuchung der Indicators of Compromise…

Der Security-RückKlick 2019 KW 48

von Trend Micro             Quelle: CartoonStock News zu Schwachstellen häuften sich: Ransomware präferiert solche in Servern, Splunk-Plattformen droht Y2K-ähnliches Ungemach, RCS-Mobilfunknetz mit gefährlichen Lücken, und hinzu kommt, dass die Datenbanken CVE und NVD nicht alle…

Schwachstelle CVE-2019-11932 noch immer in vielen Apps gefährlich

Originalbeitrag von Lance Jiang und Jesse Chang Bereits Anfang Oktober wurde CVE-2019-11932, eine Schwachstelle in WhatsApp für Android, bekannt gemacht. Die Lücke erlaubt es Angreifern, mithilfe speziell präparierter GIF-Dateien aus der Ferne Code auszuführen. Sie wurde in der Version 2.19.244…

Der Security-RückKlick 2019 KW 47

von Trend Micro               Quelle: CartoonStock Ransomware stand in der letzten Woche häufig im Vordergrund: AnteFrigus verschlüsselt untypische Laufwerke, Trend zu APT-Techniken statt Massenangriffen, und Erpressung spielt bei den Angriffen auf den deutschen Mittelstand…

DDoS-Angriffe mit TCP-Verstärkung verursachen Netzwerküberlastungen

von Trend Micro Während des letzten Monats haben Bedrohungsakteure eine Reihe von Distributed Denial-of-Service (DDoS)-Angriffe gestartet und dafür einen relativ unkonventionellen Ansatz gewählt: TCP Amplification (Verstärkung). Radware beschrieb im eigenen Blog mehrere weltweite Kampagnen mit TCP Reflection-Angriffen, speziell die Variante…

Der Security-RückKlick 2019 KW 46

von Trend Micro               Quelle: CartoonStock Tödliche Spätfolgen von Cyberangriffen auf Krankenhäuser, mehr Betrugsversuche über Smartphones und weniger Phishing im Banking, und Trend Micro hat neue Sicherheitslösungen für Smart Factories … Trend Micro schützt…

Industrie 4.0: Schutz vor Cyber-Bedrohungen für die Smart Factory

Originalbeitrag von Ian Heritage Um effizienter und agiler zu werden, setzen Fertigungsunternehmen verstärkt auf digitale Transformation. Im Zuge dieser Projekte investieren sie in neue Industrial Internet-of-Things (IIoT)-Systeme mit dem Ziel, die frühere Silo-IT mit den Operation Technology (OT)-Systemen schneller zusammen…

Der Security-RückKlick 2019 KW 45

von Trend Micro               Quelle: CartoonStock Deutsche Unternehmen sind ein beliebtes Angriffsziel, Ransomware mit neuer Funktionalität, das BSI veröffentlicht Checkliste für Opfer und Notmaßnahmen, Trend Micro zeigt, wie IoT-Geräte und-Netzwerke sicher werden und vieles…

Erste Schritte zur effizienten IoT-Gerätesicherheit

Von Trend Micro Städte, Büros und Häuser werden immer smarter. Eine neue Studie von Gartner schätzt, dass 2020 5,8 Mrd. Endpunkte in Unternehmens- und Automotive-IoT im Einsatz sein werden. Dank solcher Geräte sind tagtägliche Aufgaben und die Produktion zweifellos einfacher…

Angriffe und Bedrohungen für eSports

Originalartikel von Mayra Rosario Fuentes und Fernando Mercês         eSports hat sich von einem Randgebiet der Unterhaltung in eine hoch lukrative Industrie gewandelt. Steigende Werbeeinnahmen und Sponsoring sorgen für mehr Turniere und damit auch für einen zunehmenden…

Der Security-RückKlick 2019 KW 44

von Trend Micro               ZDI mit Wettbewerb zum Auffinden von Schwachstellen in industriellen Steuerungssystemen, eSports als attraktives Ziel für Cyberkriminelle und Microsoft warnt vor neuer Angriffswelle gegen Antidoping-Organisationen weltweit – Auswahl an News. Wettbewerb…

Pwn2Own Miami – Bringt ICS in den Wettbewerb

Originalbeitrag von Brian Gorenc Der Pwn2Own-Wettbwerb in Vancouver hat sich in den letzten 12 Jahren immer weiter entwickelt – von der Entdeckung von Sicherheitslücken in Web Browsern bis zu solchen in Virtualisierungssoftware und Unternehmensanwendungen. 2012 kamen Mobilgeräte als Ziel hinzu,…

Mit AutoIT kompilierte Trojaner kommen über Spam

Originalartikel von Miguel Carlo Ang und Earle Maui Earnshaw Die Sicherheitsforscher von Trend Micro entdeckten kürzlich in ihren Honeypots eine Spam-Kampagne, die mit AutoIT kompilierte Payloads beinhaltete, nämlich den Spionagetrojaner Negasteal oder Agent Tesla (TrojanSpy.Win32.NEGASTEAL.DOCGC) und einen Remote Access Trojan…

Der Security-RückKlick 2019 KW 43

von Trend Micro             Quelle: CartoonStock Schwachstellen waren großes Thema der Woche: EU warnt vor Risiken in 5G-Netzen, WLAN-Treiber mit ernster Zero-Day-Lücke in Linux-Umgebungen, im Podcast erfahren Sie alles zu Schwachstellen, und Trend Micro kauft…

Der Security-RückKlick 2019 KW 42

von Trend Micro               Quelle: CartoonStock Lektüretipps zum Thema Sicherheit für IoT und Softwareentwicklung, neue Sicherheitslücken und ein Hack bei einem Untergrundhändler von gestohlenen Kreditkartendaten – das und mehr News der Woche. Partner-Tour von…

Absicherung von Netzwerken gegen gezielte Angriffe

Originalartikel von Trend Micro             Gezielte Angriffe bleiben trotz der Entwicklung fortschrittlicher Sicherheitstechnologien auch weiterhin eine ernst zu nehmende Bedrohung für Unternehmen. Viele Unternehmen werden immer noch Opfer dieser Angriffe, da auch Cyberkriminelle ihre Taktiken…

Der Security-RückKlick 2019 KW 41

von Trend Micro             Quelle: CartoonStock Empfehlung für einen Sicherheits-Podcast und die Erläuterung der Gefahren von DNS-over-HTTPs, auch gibt es eine Lücke in Android, die zu Lauschangriffen führen kann und vieles mehr. Trend Micro-Podcast mit…

Vorbereitungen für Windows Server 2008 End of Support

Originalbeitrag von Pawan Kinger, Director Deep Security Labs Am 14. Januar 2020 endet der Support für das Betriebssystem Windows Server 2008 und Server 2008 R2. Dennoch werden viele Unternehmen auch weiterhin Windows Server 2008 für Kernfunktionen ihres Geschäfts einsetzen, so…

Der Security-RückKlick 2019 KW 40

von Trend Micro             Quelle: CartoonStock Im Fokus der News dieser Woche standen vor allem Gefährdungen durch Sicherheitslücken: PDF-Verschlüsselungsstandard, SIM-Karten, Exploit im Boot-ROM von Geräten, Zahlungsdiensterichtlinie PSD2 und weitere. PSD2 mit Risiken Trend Micro Forschungsbericht…

Der Security-RückKlick 2019 KW 39

von Trend Micro               Quelle: CartoonStock Der Banking-Trojaner Emotet greift in Deutschland massiv an, Internet Explorer hat eine Lücke, die manuell geschlossen werden sollte und Social Media-Manipulation hat massiv zugelegt … Trend Micro „Leader“…

PSD2 öffnet weitere Türen: die Risiken von Open Banking

Originalbeitrag von Feike Hacquebord, Robert McArdle, Fernando Mercês und David Sancho, Forward Looking Threat Research Team Seit dem 14. September dieses Jahres ist die Revised Payment Service Directive (PSD2) – auch als Open Banking bekannt –in Kraft. Diese Zahlungsrichtlinie der…

IT–Sicherheit spart Zeit

von Richard Werner, Business Consultant           Zeit ist nicht nur für Menschen ein wichtiger, wenn nicht der wichtigste Faktor im Leben. In der IT bedeutet „Zeit“ eigentlich die Geburtsstunde der Branche, denn um Zeit zu sparen…

Skidmap Linux Malware nutzt ein Rootkit gegen die Entdeckung

Originalbeitrag von Augusto Remillano II und Jakub Urbanec , Threat Analysts Kryptowährungs-Mining Malware ist immer noch eine allgegenwärtige Bedrohung, das zeigen die Erkennungszahlen von Trend Micro aus der ersten Hälfte 2019. Cyberkriminelle verbessern laufend die Fähigkeiten ihrer Malware zur Vermeidung…

Der Security-RückKlick 2019 KW 38

von Trend Micro             Quelle: CartoonStock Drei TCP-Ports sind das Einfallstor für die meisten Angriffe, 13 SOHO-Router mit 125 Sicherheitslücken und jahrelang konnten weltweit Unbefugte Patientendaten in unsicheren Servern zugreifen – nur einige der traurigen…

Hacken von LED-Armbändern als Lehrstück für Funksicherheit

Originalbeitrag von Jonathan Andersson und Federico Maggi Die Sicherheitsforscher von Trend Micro sind der Ansicht, dass Funksicherheitsforschung sehr wichtig ist, vor umso mehr angesichts der Tatsache, dass die Zahl der auf Basis von Funkkommunikation funktionierenden Internet of Things (IoT)– und…

Der Security-RückKlick 2019 KW 37

von Trend Micro           Quelle: CartoonStock Zwei kritische Sicherheitslücken wurden geschlossen und Updates dafür sollten dringend aufgespielt werden, IoT ein immer beliebteres Ziel, sagt Trend Micro,  und eine konzertierte internationale Polizeiaktion gegen BEC-Straftäter – einige der…

Dateilose Malware Purple Fox nutzt nun auch PowerShell aus

Originalartikel von Johnlery Triunfante and Earle Earnshaw, Threat Analysts Exploit Kits nahmen in der ersten Hälfte 2019 wieder zu, ein Zeichen dafür, dass sie die Angriffe auf absehbare Zeit begleiten werden. Das Rig Exploit Kit etwa ist dafür bekannt, verschiedene…

Chancen für IoT-Angriffe im Fokus des cyberkriminellen Untergrunds

Originalartikel von Stephen Hilt, Vladimir Kropotov, Fernando Mercês, Mayra Rosario und David Sancho Die Sicherheitsforscher von Trend Micro untersuchten IoT (Internet of Things) -bezogene Gespräche in mehreren cyberkriminellen Communities im Untergrund und stellten dabei fest, dass die Bandbreite der Diskussionsthemen…

Der Security-RückKlick 2019 KW 36

von Trend Micro             Quelle: CartoonStock Neue gefährliche Tricks für Phishing-Angriffe, Foxit-Nutzer sollten nach Dateneinbruch Passwort ändern und Exploits für Android sind teurer als die für iOS und vieles mehr. it-sa: Trend Micro demonstriert unter…

Der Security-RückKlick 2019 KW 35

von Trend Micro             Quelle: CartoonStock Quelloffene Browser-Erweiterung vereinfacht Austausch verschlüsselter Mails, GitHub mit stärkerer Authentifizierung; Trend Micro zeigt, wie dateilose Bedrohungen zu erkennen sind und zum fünften Mal findet der Raimund Genes Cup statt.…

Backdoor-Variante infiziert Word-Dokumente und PDFs

Originalbeitrag von Ian Mercado and Mhica Romero Asruex wurde 2015 zum ersten Mal gesichtet und ist bekannt für seine Backdoor-Funktionen und die Verbindung zur Spyware DarkHotel. Nun stießen die Sicherheitsforscher auf Asruex in einer PDF-Datei und stellten fest, dass eine…

Der Security-RückKlick 2019 KW 34

von Trend Micro               Quelle: CartoonStock Nach Dateneinbruch bei Mastercard tauchen Dateien mit Kundeninfos im Netz auf, EZB bestätigt Angriff und Bluetooth mit schwerem Konzeptfehler – eine Auswahl dieser Woche. DevOps und Compliance mit…

Credential Phishing im Steilflug

Originalbeitrag von Trend Micro Phishing nach Zugangsinformationen bleibt auch weiterhin für Unternehmen ein Problem. Diese Form des Cyberangriffs mit dem Diebstahl von Anmeldeinformationen für Email-Konten über gefälschte oder kompromittierte Anmeldeseiten, kann Unternehmen einer Vielzahl von kriminellen Handlungen aussetzen, darunter Betrug,…

Anonyme Redefreiheit: Andersdenkender oder Terrorist?

von Richard Werner, Business Consultant bei Trend Micro           Noch vor wenigen Tagen stellten wir die Frage, ob Anonymisierung à la Tor-Netzwerk überhaupt noch zeitgemäß ist. Gegründet, um es Dissidenten zu erlauben, politisch für ihr Heimatland…

Der Security-RückKlick 2019 KW 33

von Trend Micro               Quelle: CartoonStock Destruktive Malware nimmt besorgniserregend zu, Sicherheitslücken in 40 verschiedenen Treibern sowie News zur Hackerkonferenz DevCon – eine Auswahl aus den Nachrichten dieser Woche … Hürden senken bei DevOps-Projekten…

Cyberkriminalität und Betrug über Twitter

Originalbeitrag von Vladimir Kropotov und Fyodor Yarochkin         Social Media-Plattformen wie Twitter dienen Anwendern und Unternehmen zur Kommunikation und für den Informationsaustausch. Für Sicherheitsexperten ist der Dienst mehr als nur ein Netzwerktool — nämlich eine zusätzliche Quelle…

Der Security-RückKlick 2019 KW 32

von Trend Micro               Quelle: CartoonStock CERT-Bund warnt vor gefährlicher Ransomware, Bundesregierung fühlt sich sicher vor Intel-Lücken, Trend Micro mit XDR mehr Fähigkeiten für Detection & Response und und vieles mehr zum Nachlesen. Gefahr…

ML erkennt Malware-Ausbruch über nur ein einziges Sample

von Trend Micro Machine Learning (ML) ist zu einem wichtigen Bestandteil der modernen Cybersicherheitslandschaft geworden. Üblicherweise werden dafür enorme Mengen an Bedrohungsdaten gesammelt und verarbeitet, damit Sicherheitslösungen neue und einzigartige Malware-Varianten schnell und präzise erkennen und analysieren können, ohne umfangreiche…

Der Security-RückKlick 2019 KW 31

von Trend Micro               Quelle: CartoonStock Gefahr durch neue Sicherheitslücken, die gehypte FaceApp sammelt Listen der Facebook-Freunde, Twitter wird kriminell missbraucht, so eine Trend Micro-Studie, und das BSI warnt vor Mails mit Fake-Absender ……

Versteckte Identitäten: Mirai C&Cs im Tor-Netzwerk

Originalbeitrag von Makoto Shimamura, Cyber Threat Research Team Mirai ist dafür berüchtigt, eine der aktivsten Schadsoftware-Familien bezüglich des IoTs zu sein, und Systemadministratoren sind besonders wachsam, wenn es um den Schutz ihrer Systeme und Geräte vor dieser Bedrohung geht. Dennoch…

Der Security-RückKlick 2019 KW 30

von Trend Micro               Quelle: CartoonStock IoT-Geräte stehen im Visier der Kriminellen. Was tun? Außerdem warnt der CERT-Bund vor Gefahr für FTP-Server. und chinesische Hacker spionieren Dax-Konzerne aus. Deep Security für „ITK-Produkte des Jahres…