Schlagwort: blog.trendmicro.de

Der Security-RückKlick 2019 KW 38

von Trend Micro             Quelle: CartoonStock Drei TCP-Ports sind das Einfallstor für die meisten Angriffe, 13 SOHO-Router mit 125 Sicherheitslücken und jahrelang konnten weltweit Unbefugte Patientendaten in unsicheren Servern zugreifen – nur einige der traurigen…

Hacken von LED-Armbändern als Lehrstück für Funksicherheit

Originalbeitrag von Jonathan Andersson und Federico Maggi Die Sicherheitsforscher von Trend Micro sind der Ansicht, dass Funksicherheitsforschung sehr wichtig ist, vor umso mehr angesichts der Tatsache, dass die Zahl der auf Basis von Funkkommunikation funktionierenden Internet of Things (IoT)– und…

Der Security-RückKlick 2019 KW 37

von Trend Micro           Quelle: CartoonStock Zwei kritische Sicherheitslücken wurden geschlossen und Updates dafür sollten dringend aufgespielt werden, IoT ein immer beliebteres Ziel, sagt Trend Micro,  und eine konzertierte internationale Polizeiaktion gegen BEC-Straftäter – einige der…

Dateilose Malware Purple Fox nutzt nun auch PowerShell aus

Originalartikel von Johnlery Triunfante and Earle Earnshaw, Threat Analysts Exploit Kits nahmen in der ersten Hälfte 2019 wieder zu, ein Zeichen dafür, dass sie die Angriffe auf absehbare Zeit begleiten werden. Das Rig Exploit Kit etwa ist dafür bekannt, verschiedene…

Chancen für IoT-Angriffe im Fokus des cyberkriminellen Untergrunds

Originalartikel von Stephen Hilt, Vladimir Kropotov, Fernando Mercês, Mayra Rosario und David Sancho Die Sicherheitsforscher von Trend Micro untersuchten IoT (Internet of Things) -bezogene Gespräche in mehreren cyberkriminellen Communities im Untergrund und stellten dabei fest, dass die Bandbreite der Diskussionsthemen…

Der Security-RückKlick 2019 KW 36

von Trend Micro             Quelle: CartoonStock Neue gefährliche Tricks für Phishing-Angriffe, Foxit-Nutzer sollten nach Dateneinbruch Passwort ändern und Exploits für Android sind teurer als die für iOS und vieles mehr. it-sa: Trend Micro demonstriert unter…

‚Heatstroke’-Kampagne nutzt mehrstufige Phishing-Angriffe für Diebstahl

Originalartikel von Jindrich Karasek, Threat Researcher Phishing bleibt auch weiterhin eines der wichtigsten Mittel im Arsenal der Cyberkriminellen. Das jüngste Beispiel einer Phishing-Kampagne namens Heatstroke basiert auf einer Variablen in deren Phishing Kit-Code. Heatstroke zeigt, wie weit sich die Phishing-Techniken…

Der Security-RückKlick 2019 KW 35

von Trend Micro             Quelle: CartoonStock Quelloffene Browser-Erweiterung vereinfacht Austausch verschlüsselter Mails, GitHub mit stärkerer Authentifizierung; Trend Micro zeigt, wie dateilose Bedrohungen zu erkennen sind und zum fünften Mal findet der Raimund Genes Cup statt.…

Trend Micro als „Leader“ bei Endpoint Protection im Gartner Magic Quadrant

Originalartikel von Wendy Moore Trend Micro ist von Gartner auch 2019 im „Magic Quadrant for Endpoint Protection Platforms“ (EPP) als „Leader“ bewertet worden. Diese Position weist Gartner Trend Micro seit 2002 jedes Jahr zu. Der EPP-Markt hat einen Wandel mit…

Backdoor-Variante infiziert Word-Dokumente und PDFs

Originalbeitrag von Ian Mercado and Mhica Romero Asruex wurde 2015 zum ersten Mal gesichtet und ist bekannt für seine Backdoor-Funktionen und die Verbindung zur Spyware DarkHotel. Nun stießen die Sicherheitsforscher auf Asruex in einer PDF-Datei und stellten fest, dass eine…

Der Security-RückKlick 2019 KW 34

von Trend Micro               Quelle: CartoonStock Nach Dateneinbruch bei Mastercard tauchen Dateien mit Kundeninfos im Netz auf, EZB bestätigt Angriff und Bluetooth mit schwerem Konzeptfehler – eine Auswahl dieser Woche. DevOps und Compliance mit…

Credential Phishing im Steilflug

Originalbeitrag von Trend Micro Phishing nach Zugangsinformationen bleibt auch weiterhin für Unternehmen ein Problem. Diese Form des Cyberangriffs mit dem Diebstahl von Anmeldeinformationen für Email-Konten über gefälschte oder kompromittierte Anmeldeseiten, kann Unternehmen einer Vielzahl von kriminellen Handlungen aussetzen, darunter Betrug,…

Neko-, Mirai- und Bashlite-Varianten zielen auf verschiedenen Router und Geräte

Originalbeitrag von Augusto Remillano II und Jakub Urbanec Innerhalb von nur drei Wochen haben die Telemetriedaten von Trend Micro drei Varianten von Neko, Mirai und Bashlite gezeigt. Ende Juli begannen die Sicherheitsforscher ein Neko-Botnet Sample zu analysieren und entdeckten dann…

Anonyme Redefreiheit: Andersdenkender oder Terrorist?

von Richard Werner, Business Consultant bei Trend Micro           Noch vor wenigen Tagen stellten wir die Frage, ob Anonymisierung à la Tor-Netzwerk überhaupt noch zeitgemäß ist. Gegründet, um es Dissidenten zu erlauben, politisch für ihr Heimatland…

Der Security-RückKlick 2019 KW 33

von Trend Micro               Quelle: CartoonStock Destruktive Malware nimmt besorgniserregend zu, Sicherheitslücken in 40 verschiedenen Treibern sowie News zur Hackerkonferenz DevCon – eine Auswahl aus den Nachrichten dieser Woche … Hürden senken bei DevOps-Projekten…

Cyberkriminalität und Betrug über Twitter

Originalbeitrag von Vladimir Kropotov und Fyodor Yarochkin         Social Media-Plattformen wie Twitter dienen Anwendern und Unternehmen zur Kommunikation und für den Informationsaustausch. Für Sicherheitsexperten ist der Dienst mehr als nur ein Netzwerktool — nämlich eine zusätzliche Quelle…

Der Security-RückKlick 2019 KW 32

von Trend Micro               Quelle: CartoonStock CERT-Bund warnt vor gefährlicher Ransomware, Bundesregierung fühlt sich sicher vor Intel-Lücken, Trend Micro mit XDR mehr Fähigkeiten für Detection & Response und und vieles mehr zum Nachlesen. Gefahr…

Juristischer Leitfaden: IoT/IIoT sind juristisches Brachland

von Richard Werner, Business Consultant bei Trend Micro           Alle kennen das Internet der Dinge, viele nutzen es, aber aus juristischer Sicht ist noch einiges unklar. Der aktuelle juristische Leitfaden von Trend Micro kümmert sich auch…

ML erkennt Malware-Ausbruch über nur ein einziges Sample

von Trend Micro Machine Learning (ML) ist zu einem wichtigen Bestandteil der modernen Cybersicherheitslandschaft geworden. Üblicherweise werden dafür enorme Mengen an Bedrohungsdaten gesammelt und verarbeitet, damit Sicherheitslösungen neue und einzigartige Malware-Varianten schnell und präzise erkennen und analysieren können, ohne umfangreiche…

Juristischer Leitfaden: Rechtsprechung bei Straftaten im Internet

von Richard Werner, Business Consultant bei Trend Micro           Es gibt kaum ein Thema das leidenschaftlicher diskutiert wird, als die Frage nach den rechtlichen Konsequenzen von Straftaten. Menschen fügten einander seit jeher vorsätzlich Schaden zu. Dies…

Der Security-RückKlick 2019 KW 31

von Trend Micro               Quelle: CartoonStock Gefahr durch neue Sicherheitslücken, die gehypte FaceApp sammelt Listen der Facebook-Freunde, Twitter wird kriminell missbraucht, so eine Trend Micro-Studie, und das BSI warnt vor Mails mit Fake-Absender ……

Versteckte Identitäten: Mirai C&Cs im Tor-Netzwerk

Originalbeitrag von Makoto Shimamura, Cyber Threat Research Team Mirai ist dafür berüchtigt, eine der aktivsten Schadsoftware-Familien bezüglich des IoTs zu sein, und Systemadministratoren sind besonders wachsam, wenn es um den Schutz ihrer Systeme und Geräte vor dieser Bedrohung geht. Dennoch…

Kommentar: Gilt die Grundidee des Tor Projekts heut noch?

von Richard Werner, Business Consultant bei Trend Micro           Nach der NSA erlebten nun offenbar auch russische Geheimdienste ihren Leak. Hackern der Gruppe 0v1ru$ gelang es nach eigenen Angaben die Firma SyTech, ein Lieferant von Cyberprogrammen…

Der Security-RückKlick 2019 KW 30

von Trend Micro               Quelle: CartoonStock IoT-Geräte stehen im Visier der Kriminellen. Was tun? Außerdem warnt der CERT-Bund vor Gefahr für FTP-Server. und chinesische Hacker spionieren Dax-Konzerne aus. Deep Security für „ITK-Produkte des Jahres…

BEC-Betrug: Überzeugende Tricks, einfache Tools, hoher Erfolg

Originalbeitrag von Trend Micro Von 2016 bis 2018 erhöhte sich der durchschnittliche Gesamtbetrag, den Cyberkriminelle versuchten via Business Email Compromise (BEC)-Betrug zu ergattern, von 110 Mio. $ pro Monat auf alarmierende 301 Mio. $ monatlich. Dies geht aus einem Bericht…

Mehrstufiger Angriff kann Elasticsearch-Datenbanken zu Botnet-Zombies machen

Originalbeitrag von Jindrich Karasek und Augusto Remillano II Die Suchmaschine Elasticsearch ist für Cyberkriminelle dank ihres breiten Einsatzes in Unternehmen ein begehrtes Ziel. Im ersten Quartal dieses Jahres nahmen die Angriffe gegen Elasticsearch-Server zu, wobei es hauptsächlich um die Platzierung…

Sicherheitsrisiko durch die Standardeinstellungen im Jenkins-Automatisierungsserver

Originalartikel von David Fiser Jenkins ist ein weit verbreiteter quelloffener Automatisierungsserver für Entwickler, vor allem in DevOps-Teams. Er erledigt vor allem Aufgaben wie Software-Projekt-Builds oder die automatisierte Integration von Komponenten ins Anwendungsprogramm. Der Einsatz von Jenkins bietet viele Vorteile und…

Juristischer Leitfaden: Home Office und BYOD – Firmen haften bei Sicherheitsvorfällen

von Richard Werner, Business Consultant bei Trend Micro           Bring-Your-Own-Device (BYOD)-Konzepte und der Arbeitsplatz zu Hause sind aus der heutigen Arbeitswelt nicht mehr wegzudenken. Doch müssen sich Unternehmen, die ihren Mitarbeitern diese Flexibilität gewähren, immer der…

Der Security-RückKlick 2019 KW 29

von Trend Micro               Quelle: CartoonStock Windows 10 hat offenbar einige Probleme, PowerShell Core soll Lücke fixen und Firefox will vor Social Tracking schützen. Trend Micro erweitert die Lösungen für Netzsicherheit und Deep Security.…

iOS URL Scheme ist für Hijacking anfällig

Originalbeitrag von Lilang Wu, Yuchen Zhou, Moony Li Apple verwaltet die Anwendungssicherheit sowie Fragen der Vertraulichkeit über einen Sandbox-Mechanismus für iOS, mit dessen Hilfe der Zugriff auf Ressourcen für jede Anwendung beschränkt wird. Das Ziel dieses Programms ist es, den…

Der Security-RückKlick 2019 KW 28

von Trend Micro             Quelle: CartoonStock NAS-Geräte als Ziel für Ransomware, neue Kampagne mit Data Stealer, hohe Strafen wegen Datendiebstahl in Großbritannien und vieles mehr war letzte Woche in den News. OneNote Audio-Nachricht ist Fake…

Warum eine Neuauflage des juristischen Leitfadens: IT-Sicherheitsgesetz 2

von Richard Werner, Business Consultant bei Trend Micro           Das IT-Sicherheitsgesetz 2 befindet sich zwar erst in der Entwurfsphase, dennoch ist es vor allem für die Geschäftsführung wichtig, sich bereits jetzt verschiedene neue Regelungen anzusehen, und…

DSGVO-Strafe in Millionenhöhe

von Richard Werner, Business Consultant bei Trend Micro           Wie die britische BBC berichtet, wurde die Fluglinie British Airways im Rahmen der DSGVO (GDPR) zu 183 Millionen Pfund (ca. 204 Millionen €) Strafe im Zusammenhang mit…

Anubis Android Malware kehrt wieder

Originalartikel von Tony Bao, Mobile Threats Analyst Die mobile Bedrohungslandschaft 2018 umfasste Banking-Trojaner, die ihre Taktiken und Techniken verfeinerten, um eine Erkennung zu verhindern und um weiter Profit generieren zu können. Im Fall der Anubis Android-Malware ging es um eine…

Der Security-RückKlick 2019 KW 27

von Trend Micro               Quelle: CartoonStock PGP-Keyserver sind nicht sicher, neue Möglichkeiten für Trickbot-Trojaner, Geheimdienste hackten russischen Suchdienst sowie Update der juristischen Anforderungen bei IT-Sicherheit — einige der News der vergangenen Woche. Rechtliche Neuheiten…

Bedrohungen effektiv analysieren und abwehren

Interview mit Richard Werner, Business Consultant bei Trend Micro           Wer die die aktuelle Entwicklung in der Cybersicherheit verfolgt, stößt regelmäßig auf zwei Begriffe: „Detection and Response“ und „Threat Intelligence“. Die beiden werden immer dann genannt,…

ShadowGate taucht in weltweiten Aktivitäten wieder auf

Originalartikel von Joseph C Chen, Fraud Researcher Nach fast zwei Jahren der teilweise eingeschränkten Aktivität startet die ShadowGate-Kampagne mit dem Platzieren von Kryptowährungs-Minern mithilfe einer aktualisierten Version des Greenflash Sundown Exploit Kits. Die Angriffe richten sich diesmal auf Unternehmen weltweit…

Golang-basierter Spreader verbreitet Kryptowährungs-Miner

Originalbeitrag von Augusto Remillano II und Mark Vicente Ein Golang-basierter Spreader kommt in einer Kampagne zum Einsatz, die einen Kryptowährungs-Miner verteilt. Golang oder Go ist eine quelloffene Programmiersprache, die in letzter Zeit häufig für Malware-Aktivitäten eingesetzt wird. Trend Micro hat…

Der Security-RückKlick 2019 KW 26

on Trend Micro             Quelle: CartoonStock Whitelisting hilft gegen die neue Lücke in Oracle Weblogic, MDR-Lösungen sind gegen Emotet wirksam, so Trend Micro und das BSI gibt Sicherheitsempfehlungen für die Konfiguration von Office-Produkten – eine…

Mining Botnet nutzt ADB-Ports und SSH aus

Originalbeitrag von Jindrich Karasek Derzeit ist ein neues Kryptowährungs-Mining Botnet aktiv, das über offene ADB (Android Debug Bridge)-Ports kommt und sich via SSH verbreitet. Dieser Angriff nutzt — wie schon das Satori-Botnet — die Tatsache aus, dass offene ADB-Ports nicht…

Der Security-RückKlick 2019 KW 25

von Trend Micro Quelle: CartoonStock Neue Kampagne phisht nach Nutzerdaten mit einem Alert für WhatsApp-Aboerneuerung, eine andere mit angeblich verschlüsselten Nachrichten und Kryptojacking ist auch wieder aktuell. Auslaufendes WhatsApp-Abo ist Phishing-Fake Eine aktuelle Phishing-Welle versucht, WhatsApp-Nutzer über ein angeblich auslaufendes…

AESDDoS Botnet Malware infiziert Container über Docker APIs

Originalbeitrag von David Fiser, Jakub Urbanec und Jaromir Horejsi   Falsche Konfigurationen stellen immer ein Risiko dar. Die Sicherheitsforscher von Trend Micro entdeckten über ihre Honeypots eine Angriffsmöglichkeit über eine Fehlkonfiguration eines APIs im quelloffenen Docker Engine-Community, wobei die Angreifer…

Der Security-RückKlick 2019 KW 24

von Trend Micro Quelle: CartoonStock Gefährliche Sicherheitslücken bei Mailservern und in WordPress-Plugin, TLS 1.3 nun offiziell eine Schwachstelle und Spam-Kampagne zielt auf europäische Nutzer. Trend Micro würdigt Leistung seiner Partner u. Distris Trend Micro hat die Channel-Awards für das vergangene…

Austausch, Lernen und Vernetzung: Der Trend Micro Partner Talk und Tech Day 2019 in Heidelberg

Von Richard Werner, Business Consultant bei Trend Micro Trend Micro empfing vergangene Woche seine Partner und Distributoren aus Deutschland, Österreich und der Schweiz beim Partner Talk und Tech Day, der dieses Jahr im schönen Heidelberg stattfand. Für die etwa 110…

Der Security-RückKlick 2019 KW 23

von Trend Micro Quelle: CartoonStock Vor allem Warnungen bestimmten die News — Microsoft warnt vor einer Sicherheitslücke in RDP, öffentliches Tool zum Hijacken von Mailkonten und neue Kubernetes-Schwachstelle. Virenpandemie durch Lücke in RDP-Server? Microsoft warnt vor großer Virenpandemie, denn fast…

Besserer Schutz des Netzwerkperimeters mit Next-Generation Intrusion Prevention

von Trend Micro Die aufregende neue Ära mit 5G, sich weiter verbreitenden IoT-Umgebungen und mit der Weiterentwicklung von künstlicher Intelligenz (KI) hat leider auch eine Kehrseite – neue Bedrohungen zusätzlich zu den bereits vorhandenen. Deshalb müssen Unternehmen permanent ihre Cybersicherheitsmaßnahmen…

In sechs Schritten zu umfassender Container-Sicherheit – eine Anleitung

Von Trend Micro Container-Sicherheit ist eine nicht unerhebliche Herausforderung, da viele verschiedene Aspekte des Entwicklungsprozesses und der unterstützenden Infrastruktur abgedeckt werden müssen. Die grundlegende Sicherheitsstrategie sollte dabei dem einfachen Leitsatz „Schutz von außen nach innen“ folgen. Am Anfang muss also…

KubeCon + CloudnativeCon Europe: Softwareentwicklung und die Sicherheit

von Richard Werner, Business Consultant bei Trend Micro Ende Mai trafen sich in Barcelona bereits zum fünften Mal Entwickler, Betreiber und Hersteller von „Cloudnative“-Applikationen. Softwareentwicklung hat zunehmend Prozesse und Verfahren aus der Industrie übernommen und strebt deren höchstmögliche und trotzdem…

Der Security-RückKlick 2019 KW 22

von Trend Micro   Quelle: CartoonStock Container geraten durch Sicherheitslücken und Fehlkonfigurationen immer wieder ins Visier von Angreifern, Microsoft warnt vor WLAN-Problemen durch veraltete Adapter, und es gibt eine neue gemeinsame Sicherheitsinitiative des BSI mit Betreibern sozialer Netzwerke. Jeder fünfte…

Mit Krypto-Mining infizierte Docker Hosts im Visier

Originalartikel von Alfredo Oliveira, Senior Threat Researcher Sicherheitsforscher von Trend Micro haben einen Honeypot aufgesetzt, der einen Docker-Host mit exponiertem API simulierte – eines der von Container-basierten Bedrohungen am meisten anvisierten Ziele. Sie wollten beobachten, ob unerwünschte Container darauf installiert…

Neue Mirai Variante zielt mit mehreren Exploits auf vernetzte Geräte

Originalartikel von Augusto Remillano II und Jakub Urbanec Eine neue Mirai-Variante (Backdoor.Linux.MIRAI.VWIPT) nutzt derzeit 13 verschiedene Exploits, von denen die meisten bereits in früheren Mirai-bezogenen Angriffen zum Einsatz kamen. Doch die aktuelle Kampagne verwendet zum ersten Mal alle 13 Exploits…

Der Security-RückKlick 2019 KW 21

von Trend Micro Quelle: CartoonStock Gefahr über neuen Zero-Day Exploit in Windows Task Scheduler, auch digitale Signaturen sind keine Garantie mehr und IT-Entscheider im Finanzsektor sehen Sicherheit als Herausforderung. Lesenswert: ENISA-Empfehlungen für Security in Industrie 4.0. Der Beitrag Der Security-RückKlick…

Sechs Schritte zu stabiler Sicherheit für Container (Teil 2)

von Trend Micro Neben den vielen Vorteilen, die Container Entwicklern bieten, beinhaltet das Konzept auch hohe Sicherheitsrisiken. Das liegt vor allem an der Komplexität der Infrastruktur bei diesem Ansatz. Der Prozess der Sicherung von Containern sollte – ebenso wie andere…

Trickbot wird über URL-Weiterleitung in Spam-Mails verbreitet

Originalbeitrag von Miguel Ang, Threats Analyst Sicherheitsforscher von Trend Micro haben eine Variante des Trickbot-Bankentrojaners (TrojanSpy.Win32.TRICKBOT.THDEAI) gefunden, die eine Umleitungs-URL in einer Spam-Mail nutzt. Die Cyberkriminellen verwendeten im aktuellen Fall eine Google-Umleitungs-URL, um ahnungslose Benutzer zu täuschen und von der…

Der Security-RückKlick 2019 KW 20

von Trend Micro Quelle: CartoonStock Spionagesoftware für WhatsApp, Backdoor für Exchange, wurmartige Angriffe ähnlich WannaCry und wieder Meldungen zu Sicherheitslücken in Intel-Prozessoren, aber auch neue Schutzfunktionen für Container. Sichere Container-Workloads dank Trend Micro Trend Micro bietet umfassendem Schutz für Cloud-…

Sechs Schritte zu stabiler Sicherheit für Container (Teil 1)

von Trend Micro Container bieten Entwicklern große Vorteile, denn sie lösen das permanente Problem des effizienten Packaging einer Anwendung. Wenn ein Team eine Container-Strategie wählt, so kann es sicher sein, dass die Anwendung in jeder Umgebung reibungslos läuft, ob auf…

Der Security-RückKlick 2019 KW 19

von Trend Micro Quelle: CartoonStock Maßnahmen gegen Angriffe – das BSI mit einem Mindestsicherheitsstandards für Smart-Home-Geräte, Microsoft will bessere Passwort-Policy und Interpol schließt zweitgrößten Dark Web-Markt, doch auch die Kriminellen schlafen nicht … Trend Micro stellt sich für Zukunft auf…

Git-Repositories als Ziel von digitalen Angreifern

Von Richard Werner, Business Consultant Ganz so einfach sollte man es sich nicht machen. Der Vorfall zeigt, dass es Cyberkriminellen gelingen kann, auf diese Plattformen zuzugreifen und Codebestandteile bzw. die Arbeit der Entwickler zu beschädigen. Ein Erpressungsversuch dürfte hier kein…

Die Schattenseite der IT/OT-Konvergenz

Udo Schneider, Security Evangelist bei Trend Micro Die digitale Transformation hat die Geschäftswelt fest im Griff. Vom Gesundheitswesen bis hin zum Finanzsektor gibt es wohl keinen CIO, der nicht damit beauftragt wäre, mittels neuer Technologien die Innovationsfähigkeit und Agilität seines…

Der Security-RückKlick 2019 KW 18

von Trend Micro               Quelle: CartoonStock Sicherheit in industriellen IoT-Umgebungen ist für Trend Micro an wichtiges Anliegen – das zeigen auch die News der letzten Woche! Achtung beim Nutzen des Docker-Hub, es gab einen…

Tech Support-Betrug nutzt neuen Trick

Originalartikel von Samuel P Wang, Fraud Researcher Die Sicherheitsforscher von Trend Micro haben eine neue Technical Support Scam (TSS)-Kampagne entdeckt, die iframe in Kombination mit Popup-Authentifizierung einsetzt, um den Browser ihres Opfers zu sperren. Diese Technik ist neu und kann…

Konsequenzen aus dem Leak des Carbanak Backdoors

Originalartikel von Trend Micro Kürzlich wurde bekannt, dass der Sourcecode der berüchtigten Carbanak-Hintertür auf der VirusTotal-Plattform gefunden wurde. Die Sicherheitsforscher von Fireeye, veröffentlichten eine Analyse der Schadsoftware, die mit mehreren großen Dateneinbrüchen iin Verbindung gebracht wird. Die Analyse zeigt vor…

Botnet Malware kann Remote Code ausführen, DDoS-Angriffe und Krypto-Mining

Originalbeitrag von Augusto II Remillano Die Honeypot-Sensoren der Sicherheitsforscher von Trend Micro entdeckten kürzlich eine Variante der AESDDoS Botnet Malware (Backdoor.Linux.AESDDOS.J), die eine Template Injection-Sicherheitslücke (CVE-2019-3396) im Widget Connector-Makro im Atlassian Confluence Server ausnutzte. Dieser Server ist eine von DevOps-Profis…

Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern

Originalartikel von Marco Dela Vega, Jeanne Jocson and Mark Manahan Der von Trend Micro 2014 entdeckte Banking-Schädling Emotet hat seither immer wieder zugeschlagen und sich zu einer teuren Bedrohung entwickelt. Die US-Regierung schätzt, dass ein Vorfall mit Emotet ein Unternehmen…

Der Security-RückKlick 2019 KW 17

von Trend Micro               Quelle: CartoonStock Das BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen. Es gibt schon wieder Attacken auf WordPress, und der Android „WiFi Finder“ sammelte ganz nebenbei noch Zugangsdaten – dies ein…

Windows Installer mit bösartigen JavaScript, VBScript und PowerShell-Skripts

Originalbeitrag von Llallum Victoria, Threats Analyst Windows Installer nutzt Microsoft Software Installation (MSI)-Paketdateien für die Installation von Programmen. Jede Package-Datei hat eine Art relationale Datenbank, die die erforderlichen Daten und Anleitungen für die Installation oder das Entfernen von Programmen enthält.…

Zero Day XXE-Lücke im Internet Explorer führt zu Dateidiebstahl

Originalartikel von Ranga Duraisamy und Kassiane Westell, Vulnerability Researchers Kürzlich veröffentlichte der Sicherheitsforscher John Page eine Zero-Day XML XXE (External Entity) Injection-Lücke im Internet Explorer (IE). Über diese Sicherheitslücke kann ein Angreifer vertrauliche Informationen stehlen oder lokale Dateien von der…

Der Security-RückKlick 2019 KW 16

von Trend Micro               Quelle: CartoonStock Trend Micro Deep Security weitet Schutz aus, trotz Löschen von kriminellen Facebook-Gruppen sind immer noch viele hochaktiv und Hacker konnten monatelang Outlook-Infos mitlesen. Trend Micro schützt Kubernetes und…

Internet Routing und die digitale Souveränität

Originalbeitrag von Natasha Hellberg, Trend Micro Research Das Internet ist zu einem integralen und allumfassenden Bestandteil unserer Gesellschaft geworden: Cloud-basierte Dienste bieten eine homogenisierte Erfahrung, unabhängig davon, wo der Nutzer ist, ob zu Hause, bei der Arbeit oder auf der…

Sicherheit von 5G-Konnektivität im Unternehmen

von Trend Micro Um von den Vorteilen von 5G zu profitieren, sind umfassende Vorbereitung und Planungen erforderlich. Es bietet sich an, zuerst die Änderungen zu erfassen, die 5G-Netzwerke für ein Unternehmen und dessen Sicherheit mit sich bringen. Die Erwartungen an…

Der Security-RückKlick 2019 KW 15

von Trend Micro               Quelle: CartoonStock Gefahr für Industrie 4.0 unter anderem durch Einsatz von veralteten Betriebssystemen, aber auch gefährliche Lücken bei Computertomografiesystemen und im neuen WPA3-Protokoll waren in den Schlagzeilen. Produktion mit veralteten…

Malware in Smart Factories: Die wichtigsten Bedrohungen für Produktionsumgebungen

Originalbeitrag von Matsukawa Bakuei, Ryan Flores, Vladimir Kropotov, Fyodor Yarochkin, Threat Researchers Die Einführung von cyber-physischen Systemen (CPS) in der Produktion – bekannt als Industrie 4.0 — typischerweise in so genannten Smart Factories ist nur eine der Möglichkeiten, wie Prozesse…

Phishing-Angriffe nutzen Browser Extension SingleFile zur Verschleierung

Originalartikel von Samuel P Wang, Fraud Researcher Phishing ist wegen seiner Effizienz eine allgegenwärtige Taktik in der Cyberkriminalität, wobei die eingesetzten Strategien immer raffinierter werden. Bei der Suche nach Phishing-Seiten mit einzigartigen Anmeldecharakteristiken stießen die Sicherheitsforscher von Trend Micro auf…

Mirai-Variante nutzt mehrere Exploits für verschiedene Router

von Augusto Remillano II, Jakub Urbanec, Byron Galera, Mark Vicente Trend Micro-Sicherheitsforscher haben in ihren Honeypots eine neue Variante der berüchtigten Mirai-Malware (Trojan.Linux.MIRAI.SMMR1) entdeckt. Sie nutzt mehrere Exploits und zielt auf verschiedene Router und IoT-Geräte. Die Forscher stießen auf die…

Rückblick: Das war die Hannover Messe 2019

von Trend Micro In der vergangenen Woche waren wir mit einem eigenen Stand auf der Hannover Messe vertreten. Reger Zuspruch und zahlreiche vielversprechende Gespräche mit Kunden, Partnern, Medienvertretern und anderen Interessierten zeigten deutlich, welchen Stellenwert Security inzwischen für die Industrie…

Trend Micro Managed Detection and Response findet neue Emotet-Variante

Originalbeitrag von Erika Mendoza, Jay Yaneza, Gilbert Sison, Anjali Patil, Julie Cabuhat, Joelson Soares Über das Managed Detection and Response (MDR)-Monitoring stellten die Sicherheitsforscher von Trend Micro im Februar auf einem Endpoint in der Gastgewerbebranche fest, dass die modulare Emotet-Malware…

Neue Sicherheitslücken bedeuten nicht zwangsläufig neue Probleme

von Richard Werner, Business Consultant Wieder sind zwei neue Sicherheitslücken aufgetaucht, die betroffene Nutzer und Unternehmen vor Herausforderungen stellen werden. Diesmal sind die Microsoft-Browser Edge und Internet Explorer betroffen. Es handelt sich dabei um so genannte Zero Days, denn zum…

Der Security-RückKlick 2019 KW 14

von Trend Micro               Quelle: CartoonStock Im Fokus der News der letzten Woche stand die Hannover Messe: Trend Micro zeigte interessante neue Lösungen für IoT bzw. Industrie 4.0. Aber auch neue Sicherheitslücken bereiten wieder…

Der Security-RückKlick 2019 KW 13

von Trend Micro               Quelle: CartoonStock IoT-Geräte wie Herzimplantate und E-Autos mit gefährlichen Schwachstellen, und auch Machine Learning kann ausgetrickst werden. Auch Apple warnt für Lücken in Betriebssystemen – dies eine Auswahl aus dieser…

Angriffe auf IoT und 5G

Originalbeitrag von Trend Micro Research und Europol European Cybercrime Centre (EC3) Telekommunikationstechnologie ist die Grundlage des modernen Internets, und daher auch des wachsenden Bereichs des Internet of Things (IoT). Aber auch das weltweite Telekommunikationsnetzwerk, dessen wir uns heute erfreuen, ist…

Pwn2Own: Fahrzeug-Hacking am dritten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Am dritten und letzten Tag des Hacking-Wettbewerbs ging es um die mit Spannung erwarteten Vorführungen in der neu hinzu gekommenen Automotive-Kategorie – und auch hier gab es Erfolge. Dem Fluoroacetate-Duo gelang es, vor…

Der Security-RückKlick 2019 KW 12

von Trend Micro               Quelle: CartoonStock BEC-Betrüger greifen per SMS an, 5G und IoT bringen auch neue Gefahren, Mirai entdeckt die Unternehmensgeräte – und Fachkräftemangel bei IT-Sicherheit hält leider an. Deutlicher Fachkräftemangel bei IT-Sicherheit…

Pwn2Own: neun Schwachstellen als Ausbeute am zweiten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Am zweiten Tag des Hacking-Wettbewerbs wurden neun einzelne Schwachstellen aufgedeckt, die den Teilnehmern 270.000 $ einbrachten. Als erstes trat das Fluoroacetate-Duo an und nutzte einen JIT-Fehler im Mozilla Firefox Browser sowie ein Out-of-Bounds…

Pwn2Own: Vier Erfolge am ersten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative Der diesjährige Hacking-Wettbewerb Pwn2Own von der Zero Day Initiative (ZDI) von Trend Micro findet gerade in Vancouver statt. Bereits am ersten Tag gab es vier erfolgreiche Hacking-Versuche und einen zum Teil gelungenen Versuch,…

Wettlauf zwischen Phishing-Techniken und Tools zu deren Erkennung

von Trend Micro In dem Maße, in dem Anbieter die Erkennungstechniken ihrer Cybersicherheitslösungen für Email-basierte Bedrohungen mithilfe von Machine Learning (ML) und weiteren fortschrittlichen Tools weiterentwickeln, bessern auch Cyberkriminelle ihr Arsenal auf und setzen auf hochgerüstete Versionen von bewährten und…

Der Security-RückKlick 2019 KW 11

von Trend Micro               Quelle: CartoonStock IoT rückt als Angriffsziel immer weiter in den Vordergrund, sei es über Automatisierungsplattformen oder etwa anfällige Car-Alarmsysteme. Mining ist weiterhin das Hauptziel von Angriffen auf Cloud-Infrastrukturen, und ein…

Neu bei Powload: Dateilose Techniken und Steganografie

Originalbeitrag von Augusto Remillano and Kiyoshi Obuchi, Threats Analysts Der Anstieg von Makro-Schadsoftware in der ersten Jahreshälfte 2018 war dem Trojaner Powload geschuldet, der sich über Spam-Emails verbreitet. Powload war 2018 eine der persistentesten Bedrohungen in Nordamerika und nutzte verschiedene…

Der Security-RückKlick 2019 KW 10

von Trend Micro             Quelle: CartoonStock Phisher sind begierig nach eBay-Konten, Ransomware begnügt sich nicht mehr mit einzelnen Computern, und Chrome sollte dringend aktualisiert werden … Phishing nach eBay Credentials Derzeit sind Phishing-Versuche aktiv, um…

Schadsoftware mit mehrstufigem Infektionsschema kommuniziert via Slack

Originalbeitrag von Cedric Pernet, Daniel Lunghi, Jaromir Horejsi und Joseph C. Chen Kürzlich weckte eine bislang unbekannte Schadsoftware aus mehreren Gründen das Interesse des Cyber Safety Solutions Team von Trend Micro. Zum einen verbreitet sie sich über Watering Hole-Angriffe. Dies…

Exponierte IoT-Automatisierungsserver und die Cyberkriminalität

Originalbeitrag von Stephen Hilt, Numaan Huq, Martin Rösler und Akira Urano Die Sicherheitsforscher von Trend Micro haben mögliche Bedrohungsszenarien für komplexe IoT-Umgebungen (Complex IoT Environment; CIE) wie Smart Homes und Smart Buildings getestet. Ein guter Teil des Projekts widmete sich…

Exponierte Docker Control API und Community Image für Mining Malware missbraucht

Originalbeitrag von Alfredo Oliveira, Senior Threat Researcher Über die Datenanalyse der Container-Honeypots, die die Sicherheitsforscher von Trend Micro aufgesetzt hatten, stellten sie erhebliche Aktivitäten von nicht autorisierten Kryptowährungs-Minern fest. Die Honeypots bestehen aus von der Community-unterstützten Container Images auf dem…

Der Security-RückKlick 2019 KW 09

von Trend Micro             Quelle: CartoonStock Ransomware-Angriffe haben abgenommen, PDF-Reader lassen sich manipulierte Dokumente unterjubeln, Smart Homes haben immer noch mangelhafte Sicherheit und vieles mehr enthielten die News der Woche. Trend Micro schützt digitalen Alltag…

WordPress und die Remote Code Execution-Sicherheitslücken

Originalbeitrag von Suraj Sahu und Jayesh Patel, Vulnerability Researchers Das quelloffene Content Management System WordPress steht aufgrund der reichhaltigen Funktionalität und der hohen Benutzerfreundlichkeit hinter nahezu 33 Prozent der heutigen Websites. Damit aber ist das CMS auch ein offensichtliches Ziel…

Drupal-Sicherheitslücke mit Gefahr einer Remote Code Execution

Originalbeitrag von Branden Lynch, Threats Analyst Im Content Management Framework Drupal wurde kürzlich eine Sicherheitslücke (CVE-2019-6340) in der Kernsoftware geschlossen. Der Fehler war als „hochkritisch“ eingestuft worden, denn Installationen sind der Gefahr von nicht autorisierter Remote Code Execution ausgesetzt. Die…

Der Security-RückKlick 2019 KW 08

von Trend Micro               Quelle: CartoonStock Phishing-Nachrichten bestimmten die letzte Woche: 39% deutscher Firmen sind unter den Opfern, es sind auch neue Ziele und Techniken hinzugekommen. Aber auch Berichte zu neuen Schwachstellen sollten beachtet…

Machine Learning beim Erkennen von Malware-Ausbrüchen mit weniger Samples

von Trend Micro Für den Schutz von Benutzern, Communities, Unternehmen und Regierungen ist es von wesentlicher Bedeutung, Malware gleich bei ihrem Auftreten abzufangen. Der Einsatz von ML-Technologie (Machine Learning) in der Cybersicherheit hat die Effizienz bei der Erkennung von Malware-Ausbrüchen…

Der Security-RückKlick 2019 KW 07

von Trend Micro             Quelle: CartoonStock Gefahr durch neue Lücken in Intels SGX und bei Container-Runtime, Phishing mit ausgefeilten Techniken und Konkurrenzkampf zwischen Malware – dies und mehr in den News. Neuer Linux-Miner beseitigt konkurrierende…

Angriff auf Finanzinstitute: Taktiken und Techniken

von Trend Micro         Finanzinstitute riskieren infolge von Cyberangriffen potenzielle Verluste in Höhe von 100 – 300 Mrd. $ pro Jahr. In den letzten drei Jahren erlitten mehrere Banken Verluste von 87 Mio. $ durch Angriffe, die…

Der Security-RückKlick 2019 KW 06

von Trend Micro           Quelle: CartoonStock Neue Gefahren durch ein vielseitiges Botnet, durch Sicherheitslücken in RDP-Tools für Windows, manipulierte Office-Dokumente. Fast 60.000 Einbrüche wurden seit dem Inkrafttreten der DSVGO in Europa gemeldet … Polizei warnt vor…