Schlagwort: blog.trendmicro.de

Wettlauf zwischen Phishing-Techniken und Tools zu deren Erkennung

von Trend Micro In dem Maße, in dem Anbieter die Erkennungstechniken ihrer Cybersicherheitslösungen für Email-basierte Bedrohungen mithilfe von Machine Learning (ML) und weiteren fortschrittlichen Tools weiterentwickeln, bessern auch Cyberkriminelle ihr Arsenal auf und setzen auf hochgerüstete Versionen von bewährten und…

Der Security-RückKlick 2019 KW 11

von Trend Micro               Quelle: CartoonStock IoT rückt als Angriffsziel immer weiter in den Vordergrund, sei es über Automatisierungsplattformen oder etwa anfällige Car-Alarmsysteme. Mining ist weiterhin das Hauptziel von Angriffen auf Cloud-Infrastrukturen, und ein…

Neu bei Powload: Dateilose Techniken und Steganografie

Originalbeitrag von Augusto Remillano and Kiyoshi Obuchi, Threats Analysts Der Anstieg von Makro-Schadsoftware in der ersten Jahreshälfte 2018 war dem Trojaner Powload geschuldet, der sich über Spam-Emails verbreitet. Powload war 2018 eine der persistentesten Bedrohungen in Nordamerika und nutzte verschiedene…

Der Security-RückKlick 2019 KW 10

von Trend Micro             Quelle: CartoonStock Phisher sind begierig nach eBay-Konten, Ransomware begnügt sich nicht mehr mit einzelnen Computern, und Chrome sollte dringend aktualisiert werden … Phishing nach eBay Credentials Derzeit sind Phishing-Versuche aktiv, um…

Schadsoftware mit mehrstufigem Infektionsschema kommuniziert via Slack

Originalbeitrag von Cedric Pernet, Daniel Lunghi, Jaromir Horejsi und Joseph C. Chen Kürzlich weckte eine bislang unbekannte Schadsoftware aus mehreren Gründen das Interesse des Cyber Safety Solutions Team von Trend Micro. Zum einen verbreitet sie sich über Watering Hole-Angriffe. Dies…

Exponierte IoT-Automatisierungsserver und die Cyberkriminalität

Originalbeitrag von Stephen Hilt, Numaan Huq, Martin Rösler und Akira Urano Die Sicherheitsforscher von Trend Micro haben mögliche Bedrohungsszenarien für komplexe IoT-Umgebungen (Complex IoT Environment; CIE) wie Smart Homes und Smart Buildings getestet. Ein guter Teil des Projekts widmete sich…

Exponierte Docker Control API und Community Image für Mining Malware missbraucht

Originalbeitrag von Alfredo Oliveira, Senior Threat Researcher Über die Datenanalyse der Container-Honeypots, die die Sicherheitsforscher von Trend Micro aufgesetzt hatten, stellten sie erhebliche Aktivitäten von nicht autorisierten Kryptowährungs-Minern fest. Die Honeypots bestehen aus von der Community-unterstützten Container Images auf dem…

Der Security-RückKlick 2019 KW 09

von Trend Micro             Quelle: CartoonStock Ransomware-Angriffe haben abgenommen, PDF-Reader lassen sich manipulierte Dokumente unterjubeln, Smart Homes haben immer noch mangelhafte Sicherheit und vieles mehr enthielten die News der Woche. Trend Micro schützt digitalen Alltag…

WordPress und die Remote Code Execution-Sicherheitslücken

Originalbeitrag von Suraj Sahu und Jayesh Patel, Vulnerability Researchers Das quelloffene Content Management System WordPress steht aufgrund der reichhaltigen Funktionalität und der hohen Benutzerfreundlichkeit hinter nahezu 33 Prozent der heutigen Websites. Damit aber ist das CMS auch ein offensichtliches Ziel…

Drupal-Sicherheitslücke mit Gefahr einer Remote Code Execution

Originalbeitrag von Branden Lynch, Threats Analyst Im Content Management Framework Drupal wurde kürzlich eine Sicherheitslücke (CVE-2019-6340) in der Kernsoftware geschlossen. Der Fehler war als „hochkritisch“ eingestuft worden, denn Installationen sind der Gefahr von nicht autorisierter Remote Code Execution ausgesetzt. Die…

Der Security-RückKlick 2019 KW 08

von Trend Micro               Quelle: CartoonStock Phishing-Nachrichten bestimmten die letzte Woche: 39% deutscher Firmen sind unter den Opfern, es sind auch neue Ziele und Techniken hinzugekommen. Aber auch Berichte zu neuen Schwachstellen sollten beachtet…

Machine Learning beim Erkennen von Malware-Ausbrüchen mit weniger Samples

von Trend Micro Für den Schutz von Benutzern, Communities, Unternehmen und Regierungen ist es von wesentlicher Bedeutung, Malware gleich bei ihrem Auftreten abzufangen. Der Einsatz von ML-Technologie (Machine Learning) in der Cybersicherheit hat die Effizienz bei der Erkennung von Malware-Ausbrüchen…

Der Security-RückKlick 2019 KW 07

von Trend Micro             Quelle: CartoonStock Gefahr durch neue Lücken in Intels SGX und bei Container-Runtime, Phishing mit ausgefeilten Techniken und Konkurrenzkampf zwischen Malware – dies und mehr in den News. Neuer Linux-Miner beseitigt konkurrierende…

Angriff auf Finanzinstitute: Taktiken und Techniken

von Trend Micro         Finanzinstitute riskieren infolge von Cyberangriffen potenzielle Verluste in Höhe von 100 – 300 Mrd. $ pro Jahr. In den letzten drei Jahren erlitten mehrere Banken Verluste von 87 Mio. $ durch Angriffe, die…

Der Security-RückKlick 2019 KW 06

von Trend Micro           Quelle: CartoonStock Neue Gefahren durch ein vielseitiges Botnet, durch Sicherheitslücken in RDP-Tools für Windows, manipulierte Office-Dokumente. Fast 60.000 Einbrüche wurden seit dem Inkrafttreten der DSVGO in Europa gemeldet … Polizei warnt vor…

Schutz für den digitalen Fußabdruck und Vertraulichkeit von Daten

von Trend Micro Vor kurzem gab es Berichte über einen massiven Daten-Leak von mehr als zwei Milliarden Nutzerzugangsdaten aus tausenden von Online-Diebstählen und Leaks der letzten Jahre. Die Datensammlung, als „Collection #1” bekannt, umfasste Nutzernamen und Passwörter im Klartext, aber…

Der Security-RückKlick 2019 KW 05

von Trend Micro               Quelle: CartoonStock Angreifbare Cisco-Router und Exchange-Server sind im Visier der Kriminellen, neue Techniken etwa bei bösartigem TeamViewer-Tool oder bei PDF-Exploits zum Verbergen von Payloads. Trend Micro-Studie deckt zudem die Kommunikationsschwierigkeiten…

Botnets Hakai und Yowai nutzen eine ThinkPHP-Schwachstelle zur Verbreitung

Originalbeitrag von Augusto Remillano II Eine neue Mirai-Variante Yowai und die Gafgyt-Variante Hakai nutzen eine Schwachstelle (im Dezember 2018 gepatcht) im quelloffenen PHP Framework ThinkPHP aus, um ein Botnet via Websites zu verbreiten, die mit dem Framework erstellt wurden. Die…

Der Security-RückKlick 2019 KW 04

von Trend Micro             Quelle: CartoonStock Neue Taktiken und Tricks der Cyberkriminellen bei BEC, Phishing, DDoS-Angriffen und Funktionserweiterungen für Ransomware – das sind die News der Woche. Trend Micro-Telekommunikationslösung VMware-ready zertifiziert Die Trend Micro Virtual…

Mehrschichtige Betriebsmechanismen von Emotet

Originalbeitrag von Trend Micro In nur fünf Jahren schaffte es die Schadsoftware Emotet, sich zu einer der berüchtigtsten Cyberbedrohungen zu entwickeln – eine, deren Angriffe Kosten von bis zu 1 Mio. $ für die Wiederherstellung verursachen, so das US-CERT. Kürzlich…

Neue JobCrypter-Ransomware verschickt Screenshots

von Trend Micro Eine Variante der JobCrypter-Ransomware nutzt neue Routinen für die Verschlüsselung und schickt außerdem einen Screenshot des Opfer-Desktops an eine Email-Adresse. Die Dateien werden zweimal verschlüsselt und die Lösegeldforderung befindet sich anders als sonst in derselben verschlüsselten Datei.…

Bösartige Apps nutzen bewegungsbasierte Vermeidungstechniken und platzieren Banking Malware

Originalbeitrag von Kevin Sun Vor kurzem entdeckten die Sicherheitsforscher von Trend Micro zwei bösartige Apps in Google Play, die Banking-Malware platzieren. Die beiden Apps tarnten sich als nützliche Tools, nämlich Currency Converter und BatterySaverMobi. Google bestätigte, die Apps aus dem…

Command Injection und E-Stop-Missbrauch bei funkferngesteuerten Industrie-Controllern

Originalbeitrag von Trend Micro Research Funkfernsteuerungsprotokolle, die zur Steuerung von Industrieanlagen verwendet werden, unterstützen einfache Vorgänge wie das Einschalten eines Motors, das Anheben einer Last oder das Manövrieren einer Anlage für Schwerlasten. Diese Befehle werden über Funk gesendet. Eines der…

Der Security-RückKlick 2019 KW 03

von Trend Micro               Quelle: CartoonStock Cybervorfälle bereiten Unternehmen die größte Sorge, es gibt neue Phishing-Techniken, ernste Sicherheitsmängel bei Industriemaschinen. Der ZDI Hacking-Contest nimmt ein Tesla-Modell in den Wettbewerb auf … Integrierter Schutz für…

Angriff über kompromittierte Advertising Supply Chain

Originalbeitrag von Chaoying Liu und Joseph C. Chen, Trend Micro Cyber Safety Solutions Team In den ersten Januartagen dieses Jahres stellten die Sicherheitsforscher von Trend Micro eine erhöhte Aktivität bei einer der von ihnen beobachteten Gruppe von Web-Betrügern fest. Der…

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

von Trend Micro Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie. Die Liste der…

Der Vormarsch physischer Kriminalität im cyberkriminellen Untergrund

von Trend Micro             Lange Zeit waren Untergrundforen der Bereich für digitale oder über das Internet ausgeführte Verbrechen. Doch nun gibt es Anzeichen für eine zunehmende Synergie und Interaktion zwischen traditionellen Kriminellen und Cyberkriminellen. Ein…

JavaScript Malware in Spam verbreitet Ransomware, Miner und Spyware

von Trend Micro Seit Anfang dieses Jahres haben die Sicherheitsforscher von Trend Micro einen plötzlichen Anstieg bei JavaScript Malware in mehr als 72.000 E-Mail-Samples festgestellt. Die Malware hat mindestens acht weitere Arten von Malware (wie GandCrab-Ransomware und Miner) mit eingeschlossen…

Der Security-RückKlick 2019 KW 02

von Trend Micro             Quelle: CartoonStock Anwender scheinen häufiger Sicherheitsrisiken bei ihrer IT bewusst in Kauf zu nehmen, ob bei smarten Geräten oder dem Einsatz von Containern. Das gilt anscheinend auch für Linux-Router, die einige…

Das Softwaregeschäft im Untergrund floriert

Originalbeitrag von David Sancho, Trend Micro Research Noch bis vor zehn Jahren erstellten die meisten Cyberkriminellen ihr eigenes Toolset, oder sie bezahlten Entwickler für diese Aufgabe. Später dann gründeten die Hintermänner der Angriffe Communities, wo sie Angriffswerkzeuge und das Wissen…

Der Security-RückKlick 2019 KW 01

von Trend Micro             Quelle: CartoonStock Wir wünschen Ihnen ein gesundes und erfolgreiches neues Jahr! Der Hackerangriff auf deutsche Politiker, Journalisten und Künstler beherrschte natürlich die Schlagzeilen. Aber es gab noch weitere Hackerangriffe zum Jahresanfang.…

Trend Micro IT-Sicherheitsvorhersagen für 2019: Cyberangriffe passen sich dem Fortschritt an

von Trend Micro Wer wissen will, was 2019 in punkto Sicherheit bereit hält, sollte sich zuerst die technologischen und soziopolitischen Entwicklungen ansehen, um zu verstehen, wo Cyberkriminelle ihre Chancen für einen schnellen, relativ einfach zu erzielenden Profit wittern. Es geht…

Kostenloses VPN verwandelt Nutzermaschine in Luminati Exit Node

von Trend Micro Virtual Private Networks (VPNs) wurden für den sicheren Zugriff auf das Internet entwickelt, und die sich permanent wandelnde Bedrohungslandschaft zeigt, die Gründe dafür werden immer noch zwingender. VPN-Dienste versprechen Datenverschlüsselung und Anonymität, denn Nutzer können ihre IP-Adresse…

Der Security-RückKlick 2018 KW 50

von Trend Micro               Quelle: CartoonStock Linux rückt immer mehr ins Visier der Angreifer mit einer „Alleskönner“-Ransomware und 21 neuen Malware-Familien, auch wurden 40.000 Login-Datensätze aus Regierungsportalen gestohlen und mutmaßlich bereits verkauft. Mangelhaftes Wissen…

Ethische Prinzipien im Untergrund: Die dunkle Seite des Gesetzes

Originalbeitrag von Mayra Rosario Fuentes, Vladimir Kropotov, Fyodor Yarochkin, Trend Micro Research Andrew Hennessy-Strahs, ESQ Legal Contributor Einigen unternehmerisch denkenden Anwälten reichen die Möglichkeiten der traditionellen digitalen Anzeigen nicht mehr, daher bewerben sie ihre Dienste in Untergrundmärkten und im Dark…

DSGVO: Chaos für die Guten, weiter so für die Bösen?

von Richard Werner, Business Consultant bei Trend Micro Wozu gibt es eigentlich die DSGVO? … eine immer häufiger gestellte Frage, die oft von Kopfschütteln über vermeintlich unverständliche Regelungen oder Updates begleitet wird. Viele Unternehmen fühlen sich von der Thematik erdrückt:…

Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes Bei der Erforschung von angreifbaren kritischen Infrastrukturen in der Wasser- und Energiewirtschaft fanden die Experten von Trend Micro eine Reihe von exponierten Industrial Control Systems…

Designschwächen und Implementierungslücken bei Machine-to-Machine (M2M)-Technologie

Originalbeitrag von Federico Maggi, Senior Threat Researcher Die Bedrohungsforscher von Trend Micro untersuchten Designschwächen und Implementierungslücken in den Machine-to-Machine (M2M)-Protokollen MQTT und CoAP, infolge derer Angreifer Geräte unterwandern können. Während der Erforschung fanden sie Hunderttausende fehlkonfigurierter Hosts, die Anmeldedaten, sensible…

Der Security-RückKlick 2018 KW 49

von Trend Micro               Quelle: CartoonStock Wieder erschüttert ein massiver Kundendatendiebstahl das Vertrauen der Nutzer, neue IoT-Gefahren und eine Phishing-Welle überschwemmt Deutschland – so sah die letzte Woche aus. Trend Micro als „Customer’s Choice…

Proof-of-Concept zum Missbrauch von PowerShell Core

Originalartikel von Michael Villanueva und John Sanchez, Threats Analysts Bedrohungen, die PowerShell ausnutzen, steigen weiterhin an. Die Taktik hilft Angreifern dabei, Bankentrojaner, Backdoors, Ransomware und Krypto-Miner zu verteilen und in letzter Zeit auch dateilose Malware sowie bösartige Windows Management Instrumentation…

Der Security-RückKlick 2018 KW 48

von Trend Micro               Quelle: CartoonStock Europol geht gegen betrügerische Websites vor, in New York sind Werbebetrüger angeklagt und Verbraucher wehren sich gegen Google-Manipulation, aber auch neue Angriffsziele von Krypto-Minern – dies nur ein…

RAT-Hintertür nutzt Wechselmedien

Originalartikel von Carl Maverick R. Pascual, Threats Analyst) Das Remote Access Tool (RAT) BLADABINDI, auch als njRAT/Njw0rm bekannt, bringt eine Menge Backdoor-Fähigkeiten mit – vom Keylogging bis zur Durchführung von Distributed Denial-of-Service (DDoS)-Angriffen. Das RAT wurde im Laufe der Zeit…

Trend Micro-Studie: Es fehlt noch an Bewusstsein für IoT-Sicherheit

von Trend Micro Immer mehr Unternehmen setzen auf das Internet der Dinge (Internet of Things, IoT) mit dem Ziel, digitale Transformation voranzutreiben, Geschäftsprozesse zu verändern und agiler zu werden. Das Industrial IoT (IIoT) wiederum bietet zweifelsohne einige der besten Chancen…

Der Security-RückKlick 2018 KW 47

von Trend Micro               Quelle: CartoonStock Firmen nehmen IoT-Sicherheit nicht ernst genug, Wissen über Social Engineering hingegen macht anfällig auf Phishing, BSI prüft Windows 10-Sicherheit und der neue deutsche Perso hat eine Schwachstelle. Trend…

Was steckt hinter den Emotet-Aktivitäten und den zwei Infrastrukturen

Originalbeitrag von Trend Micro Der von Trend Micro 2014 entdeckte Bankentrojaner Emotet kehrte im letzten Jahr mit einem eigenen Spamming-Modul zurück und sucht seine Ziele in neuen Branchen mit neuen Techniken zur Vermeidung von Sandboxen sowie anderen Analysetechniken. Die Sicherheitsforscher…

Pwn2Own Tokio 2018 – ZDI erwirbt wertvolle 18 Zero-Day Exploits

von Zero Day Initiative Der zweite Tag des diesjährigen Hacking-Wettbewerbs Pwn2Own, den die Zero Day Initiative (ZDI) in Tokio ausgetragen hat, endete mit der Vergabe von 100.000 $ Preisgeld für das erfolgreiche Überwinden von Schwachstellen. Dabei ging es um das…

Der Security-RückKlick 2018 KW 46

von Trend Micro               Quelle: CartoonStock Mehrere neu entdeckte Schwachstellen in Routern, Facebook oder WordPress, Betrug über gefälschte Rechnungen, und ein Gewinner des Bug Bounty-Wettbewerbs betrügt selbst – so sieht der Zustand in der…

Mit Machine Learning-Techniken bösartige Netzwerk-Flows clustern

Originalartikel von Joy Nathalie Avelino, Jessica Patricia Balaquit und Carmi Anne Loren Mora Berichte über nicht autorisierte Netzwerkzugriffe, die die Unternehmenssicherheit, -daten und -ressourcen kompromittieren, beschäftigen täglich die Experten. Gefragt sind effizientere Erkennungssysteme und -methoden. Derzeit nutzen Angreifer neben anderen…

Pwn2Own: Der erste Wettbewerbstag

von Trend Micro Der erste Tag des diesjährigen Hacking-Wettbewerbs Pwn2Own, den die Zero Day Initiative (ZDI) gerade in Tokio austrägt, brachte bereits erstaunliche Ergebnisse. Es gab sechs erfolgreiche Hacking-Versuche und die Veranstalter vergaben bereits 225.000 $ Preisgeld sowie 48 „Master…

Hide and Script: Bösartige URLs in Videos in Office Dokumenten

Originalbeitrag von Michael Villanueva und Toshiyuki Iwata, Threats Analysts Ende Oktober zeigten die Sicherheitsforscher von Cymulate einen Proof of Concept (PoC) für die Ausnutzung eines Logikfehlers, der Hackern die Möglichkeit gibt, die Online-Videofunktion in Microsoft Office zum Ablegen von Malware…

Kryptowährungs-Miner Malware für Linux Systeme erhöht die Tarnung über Rootkits

Originalbeitrag von Augusto II Remillano, Kiyoshi Obuchi und Arvin Roi Macaraeg Mit steigender Beliebtheit der Kryptowährungen ist es nicht weiter verwunderlich, dass Cyberkriminelle verschiedene Kryptowährungs-Miner entwickeln oder sie verfeinern. Kürzlich fanden die Sicherheitsforscher von Trend Micro wieder eine Kryptowährungs-Mining Malware…

Der Security-RückKlick 2018 KW 45

von Trend Micro             Quelle: CartoonStock Einzelheiten zu neuen Sicherheitslücken – auch Zero-Day (!), während Google kritische Bugs beseitigt. Auch sind wieder Betrugsversuche aktuell. Neue Lücke in Intel x64-Prozessoren Forscher haben eine neue Schwachstelle in…

Kryptowährungs-Mining Malware mit verschiedenen Vermeidungstechniken

Originalbeitrag von Janus Agcaoili und Gilbert Sison Der erstaunliche Aufstieg von Kryptowährungs-Mining Malware ist nicht nur dem hohen Profitpotenzial geschuldet, sondern auch der Fähigkeit, innerhalb eines Systems unentdeckt zu bleiben, vor allem wenn die Malware mit verschiedenen Verschleierungs-Routinen kombiniert wird.…

Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes Energie- und Wasserversorgung sind zwei der wichtigsten kritischen Infrastrukturen. Beide Bereiche sind auf dem Weg zu stärker untereinander vernetzten Systemen, vor allem über die Integration von…

Zusammenfassung: Sicherheit für IoT und Smart Devices

Von Trend Micro       ECSM: Das heiße Thema der Sicherheit von IoT und Smart Devices birgt sowohl Herausforderungen für Unternehmen als auch Verbraucher. Deswegen hier nochmals eine Zusammenfassung der möglichen Vorgehensweisen zur Sicherung der Geräte. Die Geister die…

Der Security-RückKlick 2018 KW 44

von Trend Micro           Quelle: CartoonStock Gefährdungen für Linux-Nutzer, aber auch Mac-Anwender haben das Risiko, über einen Trojaner infiziert zu werden. Trend Micro zeigt die Gefahren durch Cyberangriffe auf Wasser- und Energieversorger auf. Trend Micro und…

Schlecht konfigurierte Container für Kryptowährungs-Mining Malware ausgenutzt

Originalartikel von Hubert Lin, Fyodor Yarochkin und Alfredo Oliveira Trend Micro entdeckte mehrere Fälle des Missbrauchs von Systemen mit schlecht konfigurierten Docker Engine Community und mit exponierten Docker API-Ports. Die bösartigen Aktivitäten konzentrierten sich auf das Scannen nach offenen Ports…

Der Security-RückKlick 2018 KW 43

von Trend Micro             Quelle: CartoonStock Sicherheitslücken etwa bei TLS-Verschlüsselung und D-Link-Routern gefährden Nutzer, APT-Gruppe spioniert unbemerkt drei Jahre lang und Facebook mit hoher Strafe in UK wegen Datenschutzfehlern. Sicherheitslücken in D-Link-Router Ein Sicherheitsforscher kombiniert…

CVE-2018-3211: Fehler in Java Usage Tracker führt zu Angriffen

Originalbeitrag von William Gamazo Sanchez, Vulnerability Research Ein Fehler im Java Usage Tracker ermöglicht es Hackern, beliebige Dateien zu erstellen, Parameter einzufügen und lokale Privilegien zu erhöhen. Diese lassen sich verketten und dafür verwenden, um Privilegien so zu eskalieren, dass…

Glückwunsch zu 30 Jahren Innovation!

von Trend Micro Der 24. Oktober stellt für Trend Micro einen Meilenstein dar — 30 Jahre Innovation. 1988 waren die Gründer von Trend Micro von der Vision getrieben, den weltweiten Austausch digitaler Informationen und die zunehmend vernetztere Arbeitswelt sicherer zu…

European Cyber Security Month (ECSM): IoT und Smart Devices – mit Sicherheit digital und smart

von Trend Micro           Im Rahmen des ECSM (European Cyber Security Month) geht es diese Woche um „IoT und Smart Devices – mit Sicherheit digital und smart“. Da dies die letzte Woche des Monats ist, werden…

Der Security-RückKlick 2018 KW 42

von Trend Micro               Quelle: CartoonStock Trend Micro mit der neuen Apex One-Lösung für den Endpoint, Google fordert mit Plänen für neue Android-Verschlüsselung das FBI heraus, das Aus für alte TLS-Versionen kommt, und neue…

Trend Micro definiert mit Apex One Endpunktsicherheit neu

Originalartikel von Eric Skinner Trend Micro hat Apex One™ vorgestellt, die Weiterentwicklung unserer Endpoint-Sicherheitslösung für Unternehmen. Sie kombiniert in einem einzelnen Agenten eine Fülle von Endpoint-Detection-and-Response (EDR)- Fähigkeiten mit investigativen Möglichkeiten. Während der letzten Jahre sind Fähigkeiten für die Untersuchung…

Der Security-RückKlick 2018 KW 41

von Trend Micro               Quelle: CartoonStock BSI-Bericht zur Lage der Cybersicherheit in Deutschland warnt vor IoT-Anfälligkeit, 1,3 Mio. gefährdete Überwachungskameras und Videorecoder in Deutschland und diverse Spionage-News bestimmten die Woche. Russland hinter Kampagne APT28…

Phishing-Kampagne nutzt gekaperte Emails für das Ablegen von URSNIF

Originalbeitrag von Erika Mendoza, Anjali Patil und Jay Yaneza Die meisten Phishing-Kampagnen sind ziemlich einfach gestrickt und leicht zu entdecken (Üblicherweise umfassen sie eine legitim aussehende Mail, häufig mit einem bösartigen Anhang oder Link im Text). Die im September entdeckte…

European Cyber Security Month (ECSM): Digitales Leben – Sicherheit vermitteln

von Trend Micro           Die Digitalisierung hält nicht nur in den Unternehmen Einzug, sondern durchdringt auch immer mehr unseren Alltag. Natürlich ist es bequemer und schneller, über das Internet einzukaufen, sich zu informieren und zu kommunizieren…

Der Security-RückKlick 2018 KW 40

von Trend Micro               Quelle: CartoonStock Social Media mit Schwachstellen, nordkoreanische Geldbeschaffungsmaßnahmen und US-Cybersicherheitsexpertise für die NATO – ein Auszug aus den News der Woche. Facebook-Hack über mehrere Lücken Gleich drei Lücken waren schuld…

Der Security-RückKlick 2018 KW 39

von Trend Micro               Quelle: CartoonStock Microsoft will Passwörter abschaffen, Schadsoftware wird zum Alleskönner und Firefox mit kostenlosem Service, der prüfen kann, ob ein Account Opfer eines Einbruchs war. Trend Micro INNOVATE – die…

Einheitliche, automatisierte Sicherheit für die Hybrid Cloud

von Trend Micro Die digitale Transformation in den Unternehmen bringt auch die Hybrid Cloud auf Erfolgsspur. Die Marktforscher von Gartner gehen davon aus, dass bis 2020 90 Prozent der Unternehmen hybride Cloud-Infrastrukturen und -Services nutzen oder einführen werden. Schließlich ermöglicht…

Eine Ransomware mit Botnet-Fähigkeiten

Originalbeitrag von Trend Micro Die Ransomware-Aktivitäten in der ersten Hälfte 2018c haben leider die Vorhersage von Trend Micro bestätigt: Zwar gab es keinen Anstieg in der Zahl Angriffe, doch nutzen die Kriminellen noch vielfältigere innovative Methoden. Dies zeigt auch der…

Der Security-RückKlick 2018 KW 38

von Trend Micro               Quelle: CartoonStock Ransomware-Angriffe werden politisch genutzt, geleakte NSA-Tools führen zu Massenanstieg der Krypto-Mining-Angriffe und seltsamerweise tut eine Mirai-Variante Gutes – ein Auszug aus den aktuellen News. Hackerangriffe sind „Massenphänomen“ Eine…

Pwn2Own Tokyo mit IoT als zusätzlicher Wettbewerbskategorie

Originalartikel von Brian Gorenc Auch in diesem Jahr veranstaltet die Zero Day Initiative (ZDI) von Trend Micro während der PacSec-Konferenz den Pwn2Own-Wettbewerb in Tokio (13 – 14. November). Mehr als 500.000 US-Dollar stehen als Preisgeld für die Forscher zur Verfügung…

Der Security-RückKlick 2018 KW 37

von Trend Micro             Quelle: CartoonStock Unternehmen erkennen häufig nicht die Notwendigkeit, vernetzte Geräte entsprechend abzusichern. Der Nutzen biometrischer Authentifizierung wiederum wird in einer Studie nun bestätigt. IT-Sicherheitsteams bei IoT-Projekten oft außen vor Unternehmen setzen…

Locky Poser ist nicht das, was die Malware vorgibt zu sein

Originalbeitrag von Ian Kenefick, Threats Analyst Ransomware hatte zwar ihren Höhepunkt 2017 erreicht, dennoch gab es in der ersten Hälfte 2018 eine leichte Zunahme bei diesbezüglichen Aktivitäten – mit Anpassungen, um die Sicherheitslösungen zu vermeiden, oder Täuschung wie im Fall…

Der Security-RückKlick 2018 KW 36

von Trend Micro             Quelle: CartoonStock Häufig sind in Unternehmen Identitäten von Geräten weniger gut geschützt als die von Menschen, Intel will selbstfahrende Autos besser sichern und Krypto-Mining Malware hat in diesem Jahr immens zugenommen.…

MagentoCore Zahlungsdaten-Stealer auf 7.339 Magento-basierten Websites entdeckt

Originalbeitrag von Trend Micro Sicherheitsforscher haben eine Hacking-Kampagne entdeckt, die bereits über 7.339 Websites betrifft, die auf der Magento E-Commerce-Plattform basieren. Bei den Angriffen wird MagentoCore, ein bösartiges Skript zum Diebstahl von Kreditkartendaten in die betroffenen Websites injiziert. Die Angriffe…

Dateilose Crypto-Mining-Malware nutzt neue Technik

Originalbeitrag von Miguel Ang, Byron Gelera und Michael Villanueva Ransomware verliert immer stärker an Bedeutung und wird durch Malware zum Mining von Kryptowährungen verdrängt. Forscher von Trend Micro haben jetzt eine besonders unauffällige, dateilose Mining-Malware entdeckt, die zur Infektion die…

Die Verbindung von Urpage, Bahamut, Confucius und Patchwork

Originalbeitrag von Daniel Lunghi and Ecular Xu Bei der Analyse aktueller Cyberbedrohungen haben Forscher von Trend Micro mögliche Verbindungen zwischen einem bisher unbenannten Bedrohungsakteur (von Trend Micro „Urpage“ genannt) und den Akteuren Confucius, Patchwork und Bahamut entdeckt. Die Analyse zeigt, dass…

Spam-Kampagne mit bösartigen .WIZ-Dateien nimmt Banken ins Visier

Originalbeitrag von Trend Micro Forscher von Trend Micro haben eine neue Spam-Kampagne entdeckt, die einen als .WIZ-Datei (Wizard-Datei) getarnten Downloader (von Trend Micro als W2KM_DLOADER.WIZ erkannt) verteilt, der wiederum eine Backdoor-Payload (BKDR_COBEACON.QNA) herunterlädt. Diese Spam-Kampagne sendet E-Mails an Adressen von Banken.…

Der Security-RückKlick 2018 KW 35

von Trend Micro               Quelle: CartoonStock Dateilose Angriffe verdrängen Ransomware von Platz 1, Mirai-Malware ist weiter gierig, aber auch neue Wege, an Daten zu kommen – etwa über Glühbirnen. ZDI für mehr Sicherheit bei…

Der Security-RückKlick 2018 KW 34

von Trend Micro               Quelle: CartoonStock Wieder neue Angriffsmethoden, etwa über bösartige USB-Ladekabel oder Abgreifen von Verschlüsselungs-Keys, 20 Jahre alte Schwachstelle in OpenSSH. Auch mischen russische Hacker offenbar wieder im US-Midterm-Wahlkampf mit. Carrier brauchen…

Auf Carrier zugeschnittene Sicherheit

Originalartikel von Greg Young, Vice President for Cybersecurity Viele Unternehmen machen den Fehler, die Sicherheitslösungen anderer Organisationen Eins-zu-Eins auf sich zu übertragen. Zwar lassen sich Strategien wiederverwenden, doch auch sehr ähnliche Unternehmen haben immer verschiedene IT- und Sicherheitsanforderungen. Jede Firma…

Der Security-RückKlick 2018 KW 33

von Trend Micro             Quelle: CartoonStock Vor allem neue Arten von Bedrohungen bestimmten die News: Angriffe auf Flugzeuge über Satelliten, PhishPoint-Angriffe über Sharepoint-Doks, Sicherheits-Plugin sammelt Nutzerdaten und und … Gebäudeautomatisierung wird zur Wanze Büros, Unis,…

Princess Evolution wird als Ransomware-as-a-Service angeboten

Originalbeitrag von Joseph C Chen, Fraud Researcher Die Sicherheitsforscher von Trend Micro entdeckten eine Malvertising-Kampagne mit dem Rig Exploit Kit, das seit dem 25. Juli eine Krypto-Mining Malware und die GandCrab-Ransomware liefert. Am 1. August legte Rig eine damals unbekannte Ransomware…

Machine Learning kann beim Identifizieren von Web Defacement-Kampagnen helfen

Originalartikel von Federico Maggi, Marco Balduzzi, Ryan Flores und Vincenzo Ciancaglini, Trend Micro Forward-Looking Threat Research Team Website-Entstellung (Defacement) beziehungsweise -Veränderung, also die sichtbare Änderung von Seiten einer Website vor allem nach einem politischen Ereignis, hat zum Ziel, die politische…

Machine Learning-Systeme mit Adversarial Samples aufrüsten

Originalartikel von Weimin Wu, Threat Analyst Die Geschichte der Anti-Malware-Lösungen zeigt, dass für jede neue Erkennungstechnik Angreifer eine neue Vermeidungsmethode bereitstellen. Als signaturbasierte Erkennung entwickelt wurde, nutzten die Cyberkriminellen Packer, Kompressoren, Metamorphismus, Polymorphismus und Verschleierung, um nicht entdeckt zu werden.…

Der Security-RückKlick 2018 KW 32

von Trend Micro             Quelle: CartoonStock Die News der Woche beschäftigen sich viel mit Schwachstellen, sei es konkret in Linux, sei es die Anfälligkeit verschiedener Branchen oder auch Patches für Android. Trend Micro fördert Sicherheitsnachwuchs…

Untergrund-Angebote von Malware für Bitcoin-Geldautomaten

Originalbeitrag von Fernando Mercês, Senior Threat Researcher Zu den Neuerungen in der Finanzbranche gehören technische Fähigkeiten der Geldautomaten, aber auch die steigende Beliebtheit der Kryptowährungen. Dies hat zum Entstehen von Bitcoin-Geldautomaten geführt. Sie sehen genauso aus wie die herkömmlichen Automaten,…

Phishing: Nicht mit uns! (Teil 2)

Originalartikel von Brook Stein, Product Management Director Den neuesten Zahlen des FBIs zufolge war Phishing mit den verschiedenen Varianten 2017 die dritthäufigste Cyberkriminalitätsart und verursachte fast 30 Mio. $ Verlust. Wie bereits im ersten Teil dargestellt sind die Kriminellen hinter…

Der Security-RückKlick 2018 KW 31

von Trend Micro             Quelle: CartoonStock Google mit neuen Maßnahmen für die Sicherheit der Nutzer, Firmen sehen IoT-Sicherheit als „Nebensache“ und Ransomware macht Millionäre – dies und mehr in der letzten Woche. Firmen zu sorglos…

IoT-Sicherheit eine riskante „Nebensache“

von Trend Micro IoT-Sicherheit eröffnet eine neue Front im Kampf der Unternehmen gegen Cyber-Bedrohungen. Immer mehr smarte Endpoints werden in Unternehmensnetzwerke eingebunden, und das führt zu einem Anstieg von möglichem Datendiebstahl in großem Stil, von Service-Ausfällen, Sabotage und anderen Vorfällen.…

Achtung: Phishing (Teil 1)

Originalartikel von Brook Stein, Product Management Director Cybersicherheit erfährt mittlerweile eine viel breitere Aufmerksamkeit, auch dank der Hacking-Angriffe während der US-Präsidentschaftswahlen 2016. Doch wissen viele nicht, wie die Angreifer damals ihre Ziele erreichten. Tatsächlich nutzten sie eine der ältesten und…

EU und Japan unterzeichnen Vereinbarung über Anerkennung der jeweiligen Datenschutzgesetze

Originalartikel von Trend Micro Das Wirtschaftspartnerschaftsabkommen (Economic Partnership Agreement, EPA) zwischen der EU und Japan ist auf dem Gipfeltreffen am 17. Juli in Tokio unterzeichnet worden. Außerdem schlossen die Partner eine Vereinbarung, die die Gleichrangigkeit der Datenschutzgrundverordnung der EU (DSGVO)…

Der Security-RückKlick 2018 KW 30

von Trend Micro               Quelle: CartoonStock Achtung, Banking-Trojaner ist wieder aktiv und Ransomware wird zum Bitcoin-Stealer, BSI macht gemeinsame Sache mit seinem französischen Pendant – denn Sicherheit muss internationaler werden. Gemeinsame Sache für Data…

Blockchain: Chancen und Risiken

Originalartikel von Trend Micro Alle paar Jahre taucht eine fortschrittliche und innovative Technologie auf, die dann zum nächsten großen Ding für Organisationen in verschiedenen Branchen wird. Beispiele dafür sind die Cloud und Big Data, die in der ersten Hype-Phase mit…

Reicht Big Data für Machine Learning in der Cybersicherheit?

Originalbeitrag von Jon Oliver Jeden Tag entstehen 2,5 Quintillionen Bytes an Daten. Auch Cyberkriminelle tragen zur Datenfülle bei, denn sie verbessern ihre Taktiken kontinuierlich, indem sie alte Malware updaten und neue Bedrohungen entwickeln, um der Erkennung zu entgehen. Um den…

Der Security-RückKlick 2018 KW 29

von Trend Micro             Quelle: CartoonStock Eine Überlegung wert: FBI warnt vor dem enormen Anstieg von BEC-Betrug und die Ausgaben für DSGVO-Compliance gehen häufig auf Kosten etwa von Threat Detection … und vieles mehr. Erfolgreiches…