Lesen Sie den originalen Artikel: Im Kreuzfeuer: Verteidigung der Geräte in der Schlacht der Botnets Von Trend Micro Botnets, diese Netzwerke aus infizierten Geräten (in Bots verwandelt), sind umso erfolgreicher in ihren Angriffen und bösartigen Aktivitäten, je höher die Zahl…
Schlagwort: blog.trendmicro.de
Ransomware-Report: Neue Techniken und besonders betroffene Branchen
Lesen Sie den originalen Artikel: Ransomware-Report: Neue Techniken und besonders betroffene Branchen Originalbeitrag von Monte De Jesus, Mohammed Malubay und Alyssa Christelle Ramos In den letzten Monaten sind immer wieder neue Ransomware-Familien aufgetaucht und Techniken und auch Ziele haben sich…
Russische Gruppe führt mehr als 200 BEC-Kampagnen
Lesen Sie den originalen Artikel: Russische Gruppe führt mehr als 200 BEC-Kampagnen Von Trend Micro Eine russische Gruppe namens Cosmic Lynx hat mehr als 200 Business Email Compromise (BEC)-Kampagnen gegen hunderte multinationaler Unternehmen geführt, so das Sicherheitsunternehmen Agari. Die Kampagnen…
Der Security-RückKlick 2020 KW 28
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 28 von Trend Micro Quelle: CartoonStock Anleitungen für effizientes Incident Response, Empfehlungen für Sicherheit von IPsec und VPN, Hoffnung für Security bei Connected Cars,…
Neue Mirai-Variante erweitert ihr Arsenal um weitere Schwachstellen
Lesen Sie den originalen Artikel: Neue Mirai-Variante erweitert ihr Arsenal um weitere Schwachstellen Originalbeitrag von Agusuto Remillano II und Jemimah Molina Eine neue Mirai-Variante (IoT.Linux.MIRAI.VWISI) nutzt neun Schwachstellen aus. Die bemerkenswerteste davon ist CVE-2020-10173 in Comtrend VR-3033-Routern, denn diese war…
Bösartige Chrome Extensions und Domänen führen zum Datendiebstahl
Lesen Sie den originalen Artikel: Bösartige Chrome Extensions und Domänen führen zum Datendiebstahl von Trend Micro Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten der Nutzer zu tracken.…
ISO/SAE 21434: Cyberbedrohungen für vernetzte Autos ausbremsen
Lesen Sie den originalen Artikel: ISO/SAE 21434: Cyberbedrohungen für vernetzte Autos ausbremsen Originalartikel von William Malik, CISA VP Infrastructure Strategies Vernetzte Fahrzeuge sind die Zukunft. Weltweit soll ihre Zahl von 2018 bis 2022 um 270% zulegen, und in ein paar…
Der Security-RückKlick 2020 KW 27
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 27 von Trend Micro Quelle: CartoonStock Die Sicherheit der IT nach Corona muss anders aussehen: Anleitungen zum effizienten Incident Response, Punktlösungen vs. Suiten, differenziert…
Incident Response Playbook: die Einzelschritte
Lesen Sie den originalen Artikel: Incident Response Playbook: die Einzelschritte von Trend Micro Im Falle eines Cyberangriffs kann ein starker Incident Response-Plan ein Unternehmen mit nur minimalem Schaden wieder zum Laufen bringen. Die Phasen Erkennen, Analysieren und Reagieren sind stellen…
Zero Day Initiative: Harte Arbeit für eine sichere vernetzte Welt
Lesen Sie den originalen Artikel: Zero Day Initiative: Harte Arbeit für eine sichere vernetzte Welt Originalartikel von Jay Coley Die Zero Day Initiative (ZDI) von Trend Micro steht seit 15 Jahren für die koordinierte Veröffentlichung von Schwachstellen und betreibt das…
Sicherheitstraining auf Mitarbeiterpersönlichkeiten abstimmen
Lesen Sie den originalen Artikel: Sicherheitstraining auf Mitarbeiterpersönlichkeiten abstimmen Originalartikel von Bharat Mistry Nachdem in den letzten Monaten der Lockdown wegen der Corona-Pandemie Unternehmen gezwungen hatte, ihre Mitarbeiter ins Home Office zu schicken, könnte für viele diese Regelung permanent gelten…
Sicherheit für die digitale Transformation – Suite vs. Punktlösungen
Lesen Sie den originalen Artikel: Sicherheit für die digitale Transformation – Suite vs. Punktlösungen Originalartikel von William Malik, CISA VP Infrastructure Strategies Die digitale Transformation hat durch die Corona-Pandemie an Schwung gewonnen. Die jeweiligen Projekte sind wichtiger denn je, um…
Incident Response Playbook: Schnell und gezielt reagieren ist entscheidend
Lesen Sie den originalen Artikel: Incident Response Playbook: Schnell und gezielt reagieren ist entscheidend von Trend Micro Um heutzutage wettbewerbsfähig zu sein, müssen Unternehmen mit den neuesten technologischen Trends Schritt halten. Ohne die parallele Entwicklung einer Sicherheitsinfrastruktur und einem klaren…
Der Security-RückKlick 2020 KW 26
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 26 von Trend Micro Quelle: CartoonStock Neue Schwachstellen mit enormem Schadenspotenzial im IoT-Bereich, Zero-Day in Netgear-Routern, Angriffe auf Docker-Server und Gartner benennt die größten…
Botnet Malware-Varianten zielen auf exponierte Docker Server
Lesen Sie den originalen Artikel: Botnet Malware-Varianten zielen auf exponierte Docker Server Originalbeitrag von Augusto Remillano II, Patrick Noel Collado und Karen Ivy Titiwa Kürzlich entdeckten die Sicherheitsforscher Varianten von zwei existierenden Linux Botnet Malware-Arten, die exponierte Docker-Server im Visier…
Ripple20-Schwachstellen gefährden Millionen von IoT-Geräten
Lesen Sie den originalen Artikel: Ripple20-Schwachstellen gefährden Millionen von IoT-Geräten von Trend Micro Die israelische Sicherheitsfirma JSOF hat Informationen zu einer Reihe von Schwachstellen veröffentlicht, die sie Ripple20 nennt. Diese Schwachstellen haben das Potenzial, Millionen von Internet of Things (IoT)-Geräten…
Der Security-RückKlick 2020 KW 25
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 25 von Trend Micro Quelle: CartoonStock Bedrohungen sind das Thema der Woche: Docker-Images mit ernsten Lücken, PowerShell als scharfe Waffe, Zero-Days als Bedrohung für…
PowerShell-basierte Malware und Angriffe aufspüren, erkennen und vereiteln
Lesen Sie den originalen Artikel: PowerShell-basierte Malware und Angriffe aufspüren, erkennen und vereiteln Originalbeitrag von Anson Joel Pereira Während herkömmliche Malware und Angriffe auf eigens erstellte ausführbare Dateien angewiesen sind, liegt dateilose Malware im Speicher, um herkömmlichen Scannern und Erkennungsmethoden…
Schlagabtausch: der unvermeidliche Cyber-Rüstungswettlauf
Lesen Sie den originalen Artikel: Schlagabtausch: der unvermeidliche Cyber-Rüstungswettlauf von Richard Werner, Business Consultant Eine treibende Kraft bestimmt die cyberkriminelle Wirtschaft und die Bedrohungslandschaft: Gut gegen Böse, oder besser gesagt, Gesetzeshüter, Forscher, Anbieter und Cybersicherheits-Experten auf der einen Seite und…
Gute Produkte und guter Partner – die Kombination ist entscheidend
Lesen Sie den originalen Artikel: Gute Produkte und guter Partner – die Kombination ist entscheidend Originalbeitrag von Greg Young, Vice President for Cybersecurity Die Marktforscher von Canalys veröffentlichen jährlich ihre Cybersecurity Leadership Matrix. Während die meisten Analysten nur das Sicherheitsprodukt…
Der Security-RückKlick 2020 KW 24
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 24 von Trend Micro Quelle: CartoonStock Wie die Sicherheitsrisiken durch Schwachstellen und Lücken in smarten Umgebungen mindern, Gefahren durch Austricksen von Zugangskontrollgeräten, Vielzahl von…
Wie Angreifer Gesichtserkennungsgeräte austricksen
Lesen Sie den originalen Artikel: Wie Angreifer Gesichtserkennungsgeräte austricksen von Trend Micro Die Corona-Pandemie hat Unternehmen auf der ganzen Welt vor Fragen gestellt, wie sie die Arbeitsweise ihrer Büros ändern können, um auch im Zeitalter des Social Distancings eine sichere…
Smart doch angreifbar: Schwachstellen bei IoT-Geräten
Lesen Sie den originalen Artikel: Smart doch angreifbar: Schwachstellen bei IoT-Geräten von Trend Micro Die Vielfalt der Funktionen von smarten Geräten bietet großen Nutzen für Umgebungen zu Hause, in Unternehmen und im öffentlichen Bereich, doch gleichzeitig sind auch die Sicherheitsrisiken…
Aufruf von Eva Chen – als Mensch nicht als CEO: Wir müssen unsere Stimme erheben und gegen Rassismus handeln!
Lesen Sie den originalen Artikel: Aufruf von Eva Chen – als Mensch nicht als CEO: Wir müssen unsere Stimme erheben und gegen Rassismus handeln! Eva Chen, Chief Executive Officer Ich möchte meine Empörung über die brutale Ermordung von George Floyd,…
Der Security-RückKlick 2020 KW 23
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 23 von Trend Micro Quelle: CartoonStock Trend Micro zeigt, wie man Sicherheit für Cloud-natives Computing aufsetzt, Bericht über den cyberkriminellen Untergrund heute und ENISA mit…
Boom für IT-Security als Managed Service – die Chance nutzen
Lesen Sie den originalen Artikel: Boom für IT-Security als Managed Service – die Chance nutzen von Trend Micro Die Nachfrage nach Managed Security Services ist derzeit so hoch wie nie, und das aus vielerlei Gründen: Sei es die aktuelle angespannte…
Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 2
Lesen Sie den originalen Artikel: Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 2 Originalbeitrag von Magno Logan, Threat Researcher Cloud-native Softwareentwicklung baut auf quelloffene und proprietäre Software, um Anwendungen wie Microservices bereitzustellen, die…
Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 1
Lesen Sie den originalen Artikel: Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 1 Originalbeitrag von Magno Logan, Threat Researcher Cloud-native Softwareentwicklung dient der Erstellung und dem Ablauf von skalierbaren Anwendungen in der Cloud…
Der Security-RückKlick 2020 KW 22
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 22 von Trend Micro Quelle: CartoonStock Credential-Phishing wird aufgrund des großen Erfolgs immer beliebter, Ransomware mixt raffinierte Techniken; das Konzept von XDR erhält…
Dateilose Netwalker Ransomware über Reflective Loading
Lesen Sie den originalen Artikel: Dateilose Netwalker Ransomware über Reflective Loading Originalartikel von Karen Victor Bedrohungsakteure finden permanent neue Wege, um ihre Malware an Verteidigungsmechanismen vorbei zu schleusen. So fanden die Sicherheitsforscher Angriffe der Netwalker Ransomware mit Malware, die nicht…
Report zeigt Cloud als eines der Hauptziele von Angriffen
Lesen Sie den originalen Artikel: Report zeigt Cloud als eines der Hauptziele von Angriffen Originalbeitrag von Bharat Mistry Der gerade erschienene „Data Breach Investigations Report“ (DBIR) von Verizon bietet seit nunmehr 12 Jahren interessante Einblicke in die aktuellen Trend in…
Cloud-Sicherheit: Schlüsselkonzepte, Bedrohungen und Lösungen
Lesen Sie den originalen Artikel: Cloud-Sicherheit: Schlüsselkonzepte, Bedrohungen und Lösungen Originalartikel von Trend Micro Unternehmen sind gerade dabei, ihre digitale Transformation auf den Weg zu bringen. Dabei setzen sie auf Vielfalt der heutzutage verfügbaren Cloud-basierten Technologien. Für Chief Security Officer…
XDR – eine wirksame Strategie
Lesen Sie den originalen Artikel: XDR – eine wirksame Strategie Kommentar von Richard Werner, Business Consultant Kürzlich hat das Marktforschungsunternehmen ESG im eigenen Blog das Sicherheitskonzept XDR unter die Lupe genommen. Der Autor Dave Gruber…
Der Security-RückKlick 2020 KW 21
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 21 von Trend Micro Quelle: CartoonStock Akteure nutzen neue Taktiken wie etwa Ransomware in einer VirtualBox oder in Node.js verfasster Trojaner, Details zu Bedrohungen…
Node.js-Trojaner verbreitet sich mithilfe von Covid-19-Köder
Lesen Sie den originalen Artikel: Node.js-Trojaner verbreitet sich mithilfe von Covid-19-Köder Originalbeitrag von Matthew Stewart Die Sicherheitsforscher von Trend Micro stießen kürzlich auf einen von MalwareHunterTeam entdeckten Java Downloader, der offenbar in einer Phishing-Kampagne im Zusammenhang mit COVID-19 verbreitet wurde.…
Sicherheit bei Smart Manufacturing
Lesen Sie den originalen Artikel: Sicherheit bei Smart Manufacturing Originalartikel von William Malik, CISA VP Infrastructure Strategies In Zeiten von Industrie 4.0 setzen Unternehmen zunehmend auf intelligente Fertigungstechnologien (Smart Manufacturing). Dies bringt zahlreiche Vorteile mit sich, wie z.B. eine höhere…
Der Security-RückKlick 2020 KW 20
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 20 von Trend Micro Quelle: CartoonStock Untersuchung neuer Angriffsmethoden auf Industrie 4.0, höhere Gefahr durch dateilose Angriffe, aber Kriminelle bevorzugen den bequemen Weg über bekannte, nicht…
Massive Credential Phishing-Angriffe auf Home User
Lesen Sie den originalen Artikel: Massive Credential Phishing-Angriffe auf Home User von Richard Werner, Business Consultant Der Wert eines Passworts liegt darin, einem User Zugang zu wichtigen Informationen und jeder Menge IT Diensten zu eröffnen. Jeder weiß das und natürlich…
Wie dateilose Angriffe funktionieren und Persistenz in Systemen herstellen
Lesen Sie den originalen Artikel: Wie dateilose Angriffe funktionieren und Persistenz in Systemen herstellen von Trend Micro Um mit den besseren Sicherheitsmaßnahmen Schritt zu halten, entwickeln cyberkriminelle Akteure immer bessere Techniken, mit deren Hilfe sie der Entdeckung entgehen können. Eine…
Prinzipien für die Cloud Migration – das „Wo“ und „Wann“ bei der Sicherheit
Lesen Sie den originalen Artikel: Prinzipien für die Cloud Migration – das „Wo“ und „Wann“ bei der Sicherheit Originalbeitrag von Jason Dablow Traditionelle Sicherheitsmodelle drehten sich schon immer um drei Bereiche: Konfigurationen für den Zugang und das Provisioning, Mauern, die…
Der Security-RückKlick 2020 KW 19
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 19 von Trend Micro Quelle: CartoonStock Credential Phishing ist hochaktuell, z.B. über Angriffe auf Microsoft Teams-Nutzer. Trend Micro mit einer Analyse von Angriffen auf Collaboration-…
Symptome erkennen: Schutz für Geräte Netzwerke im Home Office
Lesen Sie den originalen Artikel: Symptome erkennen: Schutz für Geräte Netzwerke im Home Office von Trend Micro Manche Unternehmen hat der plötzliche Wechsel der Mitarbeiter zur Arbeit im Home Office unvorbereitet getroffen. Und die Folge davon sind nicht gesicherte Systeme,…
Phishing und andere Bedrohungen zielen auf Email- und Video App-Nutzer
Lesen Sie den originalen Artikel: Phishing und andere Bedrohungen zielen auf Email- und Video App-Nutzer Einsichten und Analyse von Paul Christian Pajares Es gibt bereits mehrere Bedrohungen, die Tools missbrauchen, die in Home Office-Umgebungen eingesetzt werden. Cyberkriminelle nutzen etwa Credential…
Einsichten aus der MITRE-Evaluierung von Sicherheitsprodukten
Lesen Sie den originalen Artikel: Einsichten aus der MITRE-Evaluierung von Sicherheitsprodukten von Trend Micro Die MITRE ATT&CK-Wissensdatenbank dient der Cybersecurity-Branche für den Wissensaustausch und für die Information zu modernen Angriffen. Hierbei werden Methoden und Vorgehensweise von Angreifern analysiert und in…
Der Security-RückKlick 2020 KW 18
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 18 von Trend Micro Quelle: CartoonStock Empfehlungen für Sicherheitsstrategie bei einer Cloud-Migration und auch für den Einsatz von Kubernetes-Systemen, neues Security Assessment Tool für Office 365-Umgebungen…
Zoom Installer bringt ein RAT mit
Lesen Sie den originalen Artikel: Zoom Installer bringt ein RAT mit Originalartikel von Raphael Centeno, Mc Justine De Guzman und Augusto Remillano II Online-Kommunikationssysteme haben sich in diesen Zeiten der Pandemie als sehr nützlich erwiesen. Leider stellen das auch Cyberkriminelle…
Anleitungen zur Sicherheit von Kubernetes Container Orchestration
Lesen Sie den originalen Artikel: Anleitungen zur Sicherheit von Kubernetes Container Orchestration Originalartikel von Brandon Niemczyk, Cloud Security Research Lead Kubernetes ist eines der in Cloud-Umgebungen am meist eingesetzten Container Orchestration-Systeme. Und wie jede weit verbreitete Anwendung stellt auch dieses…
Prinzipien für die Cloud Migration – das „Was“ bei der Sicherheit
Lesen Sie den originalen Artikel: Prinzipien für die Cloud Migration – das „Was“ bei der Sicherheit Originalbeitrag von Jason Dablow Analysten gehen davon aus, dass mehr als 75 Prozent der mittleren und großen Unternehmen bis 2021 eine Workload in die…
Aktuell: Coronavirus-Ransomware überschreibt MBR
Lesen Sie den originalen Artikel: Aktuell: Coronavirus-Ransomware überschreibt MBR Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter…
Der Security-RückKlick 2020 KW 16
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 16 von Trend Micro Quelle: CartoonStock Tücken bei der Migration in die Cloud, Gefahr durch ungesicherte Redis-Instanzen, mobile Datennutzung wird sicherer und Vorsicht mit…
Ungesicherte Redis-Instanzen werden für Remote Code Execution missbraucht
Lesen Sie den originalen Artikel: Ungesicherte Redis-Instanzen werden für Remote Code Execution missbraucht Originalartikel von David Fiser und Jaromir Horejsi, Threat Researcher Die Sicherheitsforscher von Trend Micro hatten kürzlich mehr als 8.000 ungesicherte Redis-Instanzen (weit verbreiteter Open-Source In-Memory-Schlüsselwert-Datenstrukturspeicher) entdeckt, die…
Prinzipien für die Cloud Migration – Zuständigkeiten in der Sicherheit
Lesen Sie den originalen Artikel: Prinzipien für die Cloud Migration – Zuständigkeiten in der Sicherheit Originalartikel von Jason Dablow und Mark Nunnikhoven, Vice President, Cloud Research Analysten gehen davon aus, dass mehr als 75 Prozent der mittleren und großen Unternehmen…
Gamaredon APT-Guppe setzt auf Covid-19 als Köder
Lesen Sie den originalen Artikel: Gamaredon APT-Guppe setzt auf Covid-19 als Köder Originalbeitrag von Hiroyuki Kakara and Erina Maruyama Die Advanced Persistent Threat (APT)-Gruppe Gamaredon ist seit 2013 aktiv und war bislang generell für Angriffe auf ukrainische Regierungsinstitutionen bekannt. Doch…
Der Security-RückKlick 2020 KW 15
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 15 von Trend Micro Quelle: CartoonStock Die Coronakrise beschäftigt die News nach wie vor: Cyberkriminelle setzen neue Köder ein, Richtlinien für sichere Videokonferenzen, Datenschutz…
Untersuchung: Fehlkonfigurationen als größtes Risiko für den sicheren Cloud-Betrieb
Lesen Sie den originalen Artikel: Untersuchung: Fehlkonfigurationen als größtes Risiko für den sicheren Cloud-Betrieb Originalbeitrag von Morton Swimmer, Fyodor Yarochkin, Joey Costoya, Roel Reyes, Trend Micro Research Bis 2021 werden über 75 Prozent der mittleren und großen Unternehmen eine Multi-Cloud-…
Untersuchung eines Ransomware-Angriffs mit möglicher Datenexfiltration
Originalartikel von Joelson Soares, Erika Mendoza und Jay Yaneza Die Managed XDR (MxDR) and Incident Response (IR) Teams von Trend Micro untersuchten kürzlich einen Sicherheitsvorfall bei einem Unternehmen, das Opfer der Nefilim Ransomware geworden war. Die im März dieses Jahres…
Aktuell: Netflix-Betrugsmasche in Zeiten des Coronavirus
Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…
Der Security-RückKlick 2020 KW 14
von Trend Micro Quelle: CartoonStock Die Vielfalt an mobilen Bedrohungen nahm 2019 ab, aber sie werden immer raffinierter und gezielter, Gefahr droht durch nicht aufgespielte Patches und die Technologie von Trend Micro erfährt…
Die mobile Bedrohungslandschaft: Künftig mehr und fokussiert
von Trend Micro Die Sicherheitsforscher von Trend Micro haben die mobile Bedrohungslandschaft 2019 unter die Lupe genommen und festgestellt, dass die Anstrengungen im Bereich der Cybersicherheit von Erfolg gekrönt waren. Das Aufkommen einiger Bedrohungsarten ging zurück, und die Anzahl der…
Mehr als 8.000 ungesicherte Redis-Instanzen als Einfallstor
Originalartikel von David Fiser, Sicherheitsforscher Die Sicherheitsforscher von Trend Micro entdeckten 8.000 Redis-Instanzen (Open-Source In-Memory-Schlüsselwert-Datenstrukturspeicher), die in verschiedenen Teilen der Welt ungesichert betrieben werden, sogar welche in öffentlichen Clouds. Die Instanzen liefen ohne Transport Layer Security (TLS)-Verschlüsselung und ohne Passwort-Schutz.…
Trend Micro als „Leader“ für Cross-Layer Detection and Response
Originalartikel von Bharat Mistry Endpoint Detection and Response (EDR) spielt für die IT-Sicherheitsstrategie jedes Unternehmens eine entscheidende Rolle. Doch Organisationen brauchen immer häufiger mehr als EDR. Dieser Bedarf war für Trend Micro der Grund für die Entwicklung der XDR-Plattform. Umso…
Der Security-RückKlick 2020 KW 13
von Trend Micro Quelle: CartoonStock Kriminelle nutzen die Coronakrise weidlich aus – das zeigen auch die vielen Angebote im Zusammenhang mit COVID-19 Phishing, Exploits und Malware im Untergrund. Aber auch Angriffe auf Videokonferenzen…
Aktuell: Coronavirus hat Hochkonjunktur in Untergrundforen und -märkten
Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…
Umfassend geschützt im Home Office
von Martin Rösler, Trend Micro Research Um ihre Mitarbeiter vor einer möglichen Ansteckung mit dem neuartigen Coronavirus zu schützen, ermöglichen immer mehr Unternehmen das Arbeiten von zu Hause aus – oder ordnen dies sogar an. Als Folge meldet sich eine…
Best Practices: Virtuelle Meetings ohne unerwünschte Teilnehmer
von Udo Schneider, Security Evangelist bei Trend Micro Zusammenkünfte und physischen Kontakt vermeiden, so genanntes „Social Distancing“, ist das Gebot der Stunde in Zeiten der Coronavirus-Pandemie. Eine Vielzahl von Firmen hat ihren Mitarbeitern mittlerweile Home…
Aktualisiert: Coronavirus in bösartigen Kampagnen
Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…
Der Security-RückKlick 2020 KW 12
von Trend Micro Quelle: CartoonStock COVID-19 in den Händen Cyberkrimineller bringt über deren neue Kampagnen eine ganz andere Gefahr mit sich. Die Online-Awareness-Schulungen zu Phishing können dabei helfen, die Taktiken besser zu verstehen.…
Aktualisierung: Coronavirus in bösartigen Kampagnen
Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…
Sicherheit für Online-Entwicklungsplattformen
Originalartikel von David Fiser, Senior Cyber Threat Researcher Früher, bevor es die Integrated Development Environments (IDEs) aus der Cloud gab, musste alles, was ein Entwickler benötigte, heruntergeladen und auf der eigenen Workstation installiert werden. Heutzutage mit der Möglichkeit des Cloud…
Aktualisierung fortlaufend: Coronavirus in bösartigen Kampagnen
Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…
Pwn2Own: Hacking-Wettbewerb zum ersten Mal virtuell
von Trend Micro Der Pwn2Own 2020 Hacking-Wettbewerb der von dem zu Trend Micro gehörenden ZDI fand zum ersten Mal vollständig virtuell statt, wie auch die CanSecWest, im Rahmen derer normalerweise Pwn2Own ausgetragen wird. Sieben Teams traten in den zwei Tagen…
Der Security-RückKlick 2020 KW 11
von Trend Micro Quelle: CartoonStock Das Coronavirus ist für Cyberkriminelle ein willkommener Köder, doch vernachlässigen sie auch die Weiterentwicklung ihrer Schädlinge wie den Banking-Trojaner Trickbot nicht. Die Frage, ob KI-Technologie ausreichend schützen kann,…
Trickbot-Trojaner verbreitet sich als DLL und richtet sich auf Windows 10 aus
Originalbeitrag von Trend Micro Verschiedenen Kampagnen machen deutlich, wie die Hintermänner des Banking-Trojaners Trickbot die Ausführungs- und Verschleierungstechniken des Schädlings weiterentwickelt haben. Zum einen kann der Trojaner jetzt als Dynamic Link Library (DLL)-Dateien verbreitet werden, zum anderen besitzt er derzeit…
Botschaft unseres COO bezüglich Trend Micros Kunden-Engagements während der Coronavirus-Pandemie
Der Ausbruch der Coronavirus-Epidemie beherrscht das Leben der Menschen auf der ganzen Welt und wirkt sich überall auf Einzelpersonen, Familien, Communities und Unternehmen aus. Für Trend Micro ist das oberste Anliegen, dafür zu sorgen, dass unsere Mitarbeiter und ihre Familien…
Fehlkonfigurierter AWS Cloud-Speicher: Daten von britischen Pendlern exponiert
Originalartikel von Trend Micro Daten von britischen Pendlern, die das kostenlose WLAN in von Network Rail gemanagten Bahnhöfen (darunter London Bridge, Chelmsford, Colchester, Harlow Mill, Wickford, und Waltham Cross) nutzen, wurden aufgrund eines ungesicherten Cloud-Speichers von Amazon Web Services (AWS)…
Der Security-RückKlick 2020 KW 10
von Trend Micro Quelle: CartoonStock Corona macht auch vor der IT nicht Halt. Kriminelle nutzen die Angst vor dem Virus für ihre Zwecke. Ein Trend Micro-Report zeigt, wie sich Phishing verändert hat, und Vorsichtsmaßnahmen…
Pwn2Own Vancouver im März: Teilnahme aus der Ferne ist möglich
Originalbeitrag von Brian Gorenc Die Zero Day Initiative (ZDI) veranstaltet erneut den Hacking-Wettbewerb Pwn2Own Vancouver, wo bereits 2007 der erste Contest stattfand. Wie üblich, wird der Event auf der CanSecWest-Konferenz vom 18. – 20. März stattfinden. Die Hacking-Versuche gibt es…
Sicher arbeiten im Home Office
von Udo Schneider, Security Evangelist DACH Um ihre Mitarbeiter vor einer möglichen Ansteckung mit dem neuartigen Coronavirus zu schützen, ermöglichen immer mehr Unternehmen das Arbeiten von zu Hause aus – oder ordnen dies sogar an.…
Die Kunst, das Cloud-Ökosystem zu sichern – Zeit für einen Wandel
Von Trend Micro Der unternehmensweite Netzwerk-Perimeter und all die damit einher gehenden Gewissheiten für Sicherheitsexperten sind verschwunden. An dessen Stelle ist eine dynamischere, flexible Umgebung getreten, die die digitale Transformation unterstützt sowie das innovationsbedingte Wachstum des Unternehmens vorantreiben soll. Diese…
Der Security-RückKlick 2020 KW 09
von Trend Micro Quelle: CartoonStock Verschiedene Sicherheitslücken und auch vorhandene Updates dafür, Anleitungen für eine effiziente Verteidigung gegen Phishing und die wachsende Bedrohung durch Deepfakes, einschließlich möglicher Wege, diese zu erkennen, und mehr…
Coronavirus als Köder in Spam, Malware und bösartigen Domänen
Von Trend Micro Wie nicht anders zu erwarten war, nutzen mittlerweile Angreifer die Thematik rund um das Coronavirus (COVID-19) als Köder in ihren Email Spam-Attacken. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto mehr solcher Malware-Kampagnen…
Aus Chaos wird Ordnung: Die Kunst des Umgangs mit Phishing-Angriffen
von Trend Micro Manchmal sind immer noch die alten Methoden am effektivsten. Während von Angreifern eingesetzte künstliche Intelligenz und die 5G-Bedrohungen die Schlagzeilen füllen, bleibt dennoch Phishing für Unternehmen weltweit die größte Herausforderung. Wie immer bei guter Cybersicherheit besteht auch…
Der Security-RückKlick 2020 KW 08
von Trend Micro Quelle: CartoonStock Email stellt mit 91% immer noch den Hauptangriffsvektor dar, das zeigt unter anderem der Sicherheitsbericht 2019 von Trend Micro, und wieder ein neuer Trick bei BEC-Angriffen.…
Deepfake-Bedrohung: Was tun gegen diese cleveren Fälschungen?
von Trend Micro Stellen Sie sich vor, ein Mitarbeiter der Finanzabteilung eines Unternehmens erhält einen Anruf von seinem Chef, und dieser offensichtlich gestresste Manager fordert den Angestellten auf, einen bestimmten Betrag zu überweisen, und kündigt ihm eine Mail mit den…
2019 blockiert Trend Micro 52 Milliarden Bedrohungen: Hacker erweitern ihr Repertoire
von Trend Micro Abwechslung ist in den meisten Lebensbereichen willkommen, doch nicht in der Bedrohungslandschaft. Leider müssen sich Sicherheitsexperten heutzutage aber genau damit auseinandersetzen. Der Jahresbericht 2019 von Trend Micro zeigt, dass Hackern mittlerweile eine beispiellose Vielfalt an Tools, Techniken…
Cyberspionage-Kampagne zielt auf Glücksspiel- und Wettfirmen
Von Trend Micro 2019 setzte sich Talent-Jump Technologies, Inc. mit Trend Micro in Verbindung im Zusammenhang mit einem Backdoor, den sie während einer Incident Response-Aktion entdeckt hatten. Die Sicherheitsforscher von Trend Micro analysierten den…
IT-Security 2020 – das Wettrennen geht weiter
Von Richard Werner, Business Consultant bei Trend Micro Das Jahr 2020 ist kaum zwei Monate alt und schon wieder häufen sich die Nachrichten zu Cybervorfällen. Auf der einen Seite gehen Daten im Internet „verloren“, auf…
Der Security-RückKlick 2020 KW 07
von Trend Micro Quelle: CartoonStock Cyberkriminelle nutzen bereits das Thema Coronavirus für ihre Zwecke, ebenso wie die Beliebtheit von Online Games. Zudem zeigt ein Überblick über die Bedrohungen für IoT-Geräte, wie ernst die…
Eine Reise durch die IoT-Bedrohungslandschaft
von Trend Micro Die offensichtlichen Vorteile von Internet of Things (IoT)-Geräten für Unternehmen und Verbraucher sowie deren Erschwinglichkeit haben dazu geführt, dass ihre Beliebtheit stark steigt. Viele sind für Plug-and-Play ausgelegt, vollständig kompatibel mit anderen Maschinen und lassen sich leicht…
LokiBot gibt sich als bekannter Game Launcher aus
Originalbeitrag von Augusto Remillano II, Mohammed Malubay und Arvin Roi Macaraeg, Threat Analysts Der Trojaner LokiBot, der vertrauliche Daten wie Passwörter und auch Kryptowährungsinformationen stehlen kann, wird von seinen Hintermännern offenbar weiter entwickelt. Bereits in der Vergangenheit gab es eine…
Der Security-RückKlick 2020 KW 06
von Trend Micro Quelle: CartoonStock Es gab Einiges zu neuen Methoden und Taktiken in aktuellen cyberkriminellen Kampagnen, so etwa Bring-your-own-Bug, aber auch exponierte Daten durch falsch konfigurierte Docker-Container sowie eine FBI-Studie, die den Verlust…
Outlaw greift mit aktualisiertem Kit ältere Miner und mehr Systeme an
Originalbeitrag von Jindrich Karasek, Threat Researcher Hört man eine Weile nichts von einer cyberkriminellen Gruppe, so bedeutet das nicht unbedingt Inaktivität. So geschehen bei der Hacker-Gruppe Outlaw, die während der letzten Monate anscheinend in Ruhe ihr Toolkit weiter entwickelt hat.…
Der Security-RückKlick 2020 KW 05
von Trend Micro Quelle: CartoonStock Ransomware mit „Nebenverdienst“, Phishing über Abmahnungsmails, fast alle der 100 größten Flughäfen haben Sicherheitsmängel und Zero-Trust-Konzept gestaltet sich für viele Unternehmen schwierig. WhatsApp-Lücke jetzt patchen Alert! Eine Lücke…
Zwei Mirai-Varianten zielen auf Videoüberwachungs-Speichersysteme
Von Trend Micro Sicherheitsforscher von Trend Micro haben zwei Varianten der Internet of Things (IoT)-Malware, Mirai, gefunden. Die beiden Varianten, SORA (IoT.Linux.MIRAI.DLEU) und UNSTABLE (IoT.Linux.MIRAI.DLEV) nutzen neue Verbreitungsmethoden und verschaffen sich Zugang über die Schwachstelle CVE-2020-6756 in Rasilient PixelStor5000-Videoüberwachungs-Speichersystemen. Mirai…
Der Security-RückKlick 2020 KW 04
von Trend Micro Quelle: CartoonStock Kriminelle machen immer höhere Profite mit Ransomware, Trojaner mit immer raffinierteren Techniken und wieder eine kritische Sicherheitslücke. Umso erfreulicher sind die Erfolge des Hacking-Wettbewerbs Pwn2Own. Lesen Sie auch,…
Pwn2Own: Deutsche erfolgreich beim Hacken industrieller Kontrollsysteme
von Trend Micro Beim ersten Pwn2Own in Miami ging es um das Hacking von ausschließlich Industrial Control Systems (ICS). Der Wettbewerb, veranstaltet von der Zero Day initiative (ZDI) von Trend Micro, umfasste acht zu testende Ziele in fünf Kategorien (Control…
Der Security-RückKlick 2020 KW 03
von Trend Micro Quelle: CartoonStock Trend Micro mit Ergebnissen zur Honeypot-Untersuchung von ICS-Gefahren, Ransomware nimmt native Windows-Fähigkeiten ins Visier und ein Betroffener berichtet über den Erpressungsangriff und gibt Empfehlungen. Honeypot fängt ICS-Angriffe Trend…
Smart Factory Honeypot zeigt mögliche ICS-Angriffe
Originalbeitrag von Ian Heritage Die Welt wird immer smarter, und dazu gehören auch Fabriken und Industrieanlagen, die mit Internet-of-Things (IoT)-Systemen vernetzt werden, um so die Geschäftsprozesse zu verschlanken und die Produktivität zu steigern. Aber dieses Rennen um Innovation hat seinen…
Microsoft veröffentlicht Advisory zu Zero-Day-Lücke, einschließlich Workaround
Originalbeitrag von Trend Micro Vor ein paar Tagen veröffentlichte Microsoft ein Advisory (ADV200001) als Warnung vor CVE-2020-0674. Es geht um eine Remote Code Execution (RCE)-Schwachstelle im Zusammenhang mit dem Internet Explorer (IE). Einen Patch gibt es derzeit noch nicht, wobei…
Der Security-RückKlick 2020 KW 02
von Trend Micro Quelle: CartoonStock Aus für Windows 7 – Empfehlungen für Betroffene danach, eine kritische Sicherheitslücke in Windows erfordert schnelles Handeln und wie können Unternehmen sicher in die Zukunft gehen – das…