Schlagwort: blog.trendmicro.de

Ransomware-Report: Neue Techniken und besonders betroffene Branchen

Lesen Sie den originalen Artikel: Ransomware-Report: Neue Techniken und besonders betroffene Branchen Originalbeitrag von Monte De Jesus, Mohammed Malubay und Alyssa Christelle Ramos In den letzten Monaten sind immer wieder neue Ransomware-Familien aufgetaucht und Techniken und auch Ziele haben sich…

Russische Gruppe führt mehr als 200 BEC-Kampagnen

Lesen Sie den originalen Artikel: Russische Gruppe führt mehr als 200 BEC-Kampagnen Von Trend Micro Eine russische Gruppe namens Cosmic Lynx hat mehr als 200 Business Email Compromise (BEC)-Kampagnen gegen hunderte multinationaler Unternehmen geführt, so das Sicherheitsunternehmen Agari. Die Kampagnen…

Der Security-RückKlick 2020 KW 28

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 28 von Trend Micro               Quelle: CartoonStock Anleitungen für effizientes Incident Response, Empfehlungen für Sicherheit von IPsec und VPN, Hoffnung für Security bei Connected Cars,…

Neue Mirai-Variante erweitert ihr Arsenal um weitere Schwachstellen

Lesen Sie den originalen Artikel: Neue Mirai-Variante erweitert ihr Arsenal um weitere Schwachstellen Originalbeitrag von Agusuto Remillano II und Jemimah Molina Eine neue Mirai-Variante (IoT.Linux.MIRAI.VWISI) nutzt neun Schwachstellen aus. Die bemerkenswerteste davon ist CVE-2020-10173 in Comtrend VR-3033-Routern, denn diese war…

Bösartige Chrome Extensions und Domänen führen zum Datendiebstahl

Lesen Sie den originalen Artikel: Bösartige Chrome Extensions und Domänen führen zum Datendiebstahl von Trend Micro Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten der Nutzer zu tracken.…

Der Security-RückKlick 2020 KW 27

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 27 von Trend Micro               Quelle: CartoonStock Die Sicherheit der IT nach Corona muss anders aussehen: Anleitungen zum effizienten Incident Response, Punktlösungen vs. Suiten, differenziert…

Incident Response Playbook: die Einzelschritte

Lesen Sie den originalen Artikel: Incident Response Playbook: die Einzelschritte von Trend Micro Im Falle eines Cyberangriffs kann ein starker Incident Response-Plan ein Unternehmen mit nur minimalem Schaden wieder zum Laufen bringen. Die Phasen Erkennen, Analysieren und Reagieren sind stellen…

Sicherheitstraining auf Mitarbeiterpersönlichkeiten abstimmen

Lesen Sie den originalen Artikel: Sicherheitstraining auf Mitarbeiterpersönlichkeiten abstimmen Originalartikel von Bharat Mistry Nachdem in den letzten Monaten der Lockdown wegen der Corona-Pandemie Unternehmen gezwungen hatte, ihre Mitarbeiter ins Home Office zu schicken, könnte für viele diese Regelung permanent gelten…

Der Security-RückKlick 2020 KW 26

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 26 von Trend Micro               Quelle: CartoonStock Neue Schwachstellen mit enormem Schadenspotenzial im IoT-Bereich, Zero-Day in Netgear-Routern, Angriffe auf Docker-Server und Gartner benennt die größten…

Botnet Malware-Varianten zielen auf exponierte Docker Server

Lesen Sie den originalen Artikel: Botnet Malware-Varianten zielen auf exponierte Docker Server Originalbeitrag von Augusto Remillano II, Patrick Noel Collado und Karen Ivy Titiwa Kürzlich entdeckten die Sicherheitsforscher Varianten von zwei existierenden Linux Botnet Malware-Arten, die exponierte Docker-Server im Visier…

Ripple20-Schwachstellen gefährden Millionen von IoT-Geräten

Lesen Sie den originalen Artikel: Ripple20-Schwachstellen gefährden Millionen von IoT-Geräten von Trend Micro Die israelische Sicherheitsfirma JSOF hat Informationen zu einer Reihe von Schwachstellen veröffentlicht, die sie Ripple20 nennt. Diese Schwachstellen haben das Potenzial, Millionen von Internet of Things (IoT)-Geräten…

Der Security-RückKlick 2020 KW 25

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 25 von Trend Micro               Quelle: CartoonStock Bedrohungen sind das Thema der Woche: Docker-Images mit ernsten Lücken, PowerShell als scharfe Waffe, Zero-Days als Bedrohung für…

PowerShell-basierte Malware und Angriffe aufspüren, erkennen und vereiteln

Lesen Sie den originalen Artikel: PowerShell-basierte Malware und Angriffe aufspüren, erkennen und vereiteln Originalbeitrag von Anson Joel Pereira Während herkömmliche Malware und Angriffe auf eigens erstellte ausführbare Dateien angewiesen sind, liegt dateilose Malware im Speicher, um herkömmlichen Scannern und Erkennungsmethoden…

Schlagabtausch: der unvermeidliche Cyber-Rüstungswettlauf

Lesen Sie den originalen Artikel: Schlagabtausch: der unvermeidliche Cyber-Rüstungswettlauf von Richard Werner, Business Consultant Eine treibende Kraft bestimmt die cyberkriminelle Wirtschaft und die Bedrohungslandschaft: Gut gegen Böse, oder besser gesagt, Gesetzeshüter, Forscher, Anbieter und Cybersicherheits-Experten auf der einen Seite und…

Gute Produkte und guter Partner – die Kombination ist entscheidend

Lesen Sie den originalen Artikel: Gute Produkte und guter Partner – die Kombination ist entscheidend Originalbeitrag von Greg Young, Vice President for Cybersecurity Die Marktforscher von Canalys veröffentlichen jährlich ihre Cybersecurity Leadership Matrix. Während die meisten Analysten nur das Sicherheitsprodukt…

Der Security-RückKlick 2020 KW 24

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 24 von Trend Micro               Quelle: CartoonStock Wie die Sicherheitsrisiken durch Schwachstellen und Lücken in smarten Umgebungen mindern, Gefahren durch Austricksen von Zugangskontrollgeräten, Vielzahl von…

Wie Angreifer Gesichtserkennungsgeräte austricksen

Lesen Sie den originalen Artikel: Wie Angreifer Gesichtserkennungsgeräte austricksen von Trend Micro Die Corona-Pandemie hat Unternehmen auf der ganzen Welt vor Fragen gestellt, wie sie die Arbeitsweise ihrer Büros ändern können, um auch im Zeitalter des Social Distancings eine sichere…

Smart doch angreifbar: Schwachstellen bei IoT-Geräten

Lesen Sie den originalen Artikel: Smart doch angreifbar: Schwachstellen bei IoT-Geräten von Trend Micro Die Vielfalt der Funktionen von smarten Geräten bietet großen Nutzen für Umgebungen zu Hause, in Unternehmen und im öffentlichen Bereich, doch gleichzeitig sind auch die Sicherheitsrisiken…

Der Security-RückKlick 2020 KW 23

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 23 von Trend Micro             Quelle: CartoonStock Trend Micro zeigt, wie man Sicherheit für Cloud-natives Computing aufsetzt, Bericht über den cyberkriminellen Untergrund heute und ENISA mit…

Der Security-RückKlick 2020 KW 22

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 22 von Trend Micro                 Quelle: CartoonStock Credential-Phishing wird aufgrund des großen Erfolgs immer beliebter, Ransomware mixt raffinierte Techniken; das Konzept von XDR erhält…

Dateilose Netwalker Ransomware über Reflective Loading

Lesen Sie den originalen Artikel: Dateilose Netwalker Ransomware über Reflective Loading Originalartikel von Karen Victor Bedrohungsakteure finden permanent neue Wege, um ihre Malware an Verteidigungsmechanismen vorbei zu schleusen. So fanden die Sicherheitsforscher Angriffe der Netwalker Ransomware mit Malware, die nicht…

Report zeigt Cloud als eines der Hauptziele von Angriffen

Lesen Sie den originalen Artikel: Report zeigt Cloud als eines der Hauptziele von Angriffen Originalbeitrag von Bharat Mistry Der gerade erschienene „Data Breach Investigations Report“ (DBIR) von Verizon bietet seit nunmehr 12 Jahren interessante Einblicke in die aktuellen Trend in…

Cloud-Sicherheit: Schlüsselkonzepte, Bedrohungen und Lösungen

Lesen Sie den originalen Artikel: Cloud-Sicherheit: Schlüsselkonzepte, Bedrohungen und Lösungen Originalartikel von Trend Micro Unternehmen sind gerade dabei, ihre digitale Transformation auf den Weg zu bringen. Dabei setzen sie auf Vielfalt der heutzutage verfügbaren Cloud-basierten Technologien. Für Chief Security Officer…

XDR – eine wirksame Strategie

Lesen Sie den originalen Artikel: XDR – eine wirksame Strategie Kommentar von Richard Werner, Business Consultant           Kürzlich hat das Marktforschungsunternehmen ESG im eigenen Blog das Sicherheitskonzept XDR unter die Lupe genommen. Der Autor Dave Gruber…

Der Security-RückKlick 2020 KW 21

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 21 von Trend Micro               Quelle: CartoonStock Akteure nutzen neue Taktiken wie etwa Ransomware in einer VirtualBox oder in Node.js verfasster Trojaner, Details zu Bedrohungen…

Node.js-Trojaner verbreitet sich mithilfe von Covid-19-Köder

Lesen Sie den originalen Artikel: Node.js-Trojaner verbreitet sich mithilfe von Covid-19-Köder Originalbeitrag von Matthew Stewart Die Sicherheitsforscher von Trend Micro stießen kürzlich auf einen von MalwareHunterTeam entdeckten Java Downloader, der offenbar in einer Phishing-Kampagne im Zusammenhang mit COVID-19 verbreitet wurde.…

Sicherheit bei Smart Manufacturing

Lesen Sie den originalen Artikel: Sicherheit bei Smart Manufacturing Originalartikel von William Malik, CISA VP Infrastructure Strategies In Zeiten von Industrie 4.0 setzen Unternehmen zunehmend auf intelligente Fertigungstechnologien (Smart Manufacturing). Dies bringt zahlreiche Vorteile mit sich, wie z.B. eine höhere…

Der Security-RückKlick 2020 KW 20

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 20 von Trend Micro           Quelle: CartoonStock Untersuchung neuer Angriffsmethoden auf Industrie 4.0, höhere Gefahr durch dateilose Angriffe, aber Kriminelle bevorzugen den bequemen Weg über bekannte, nicht…

Massive Credential Phishing-Angriffe auf Home User

Lesen Sie den originalen Artikel: Massive Credential Phishing-Angriffe auf Home User von Richard Werner, Business Consultant Der Wert eines Passworts liegt darin, einem User Zugang zu wichtigen Informationen und jeder Menge IT Diensten zu eröffnen. Jeder weiß das und natürlich…

Der Security-RückKlick 2020 KW 19

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 19 von Trend Micro             Quelle: CartoonStock Credential Phishing ist hochaktuell, z.B. über Angriffe auf Microsoft Teams-Nutzer. Trend Micro mit einer Analyse von Angriffen auf Collaboration-…

Einsichten aus der MITRE-Evaluierung von Sicherheitsprodukten

Lesen Sie den originalen Artikel: Einsichten aus der MITRE-Evaluierung von Sicherheitsprodukten von Trend Micro Die MITRE ATT&CK-Wissensdatenbank dient der Cybersecurity-Branche für den Wissensaustausch und für die Information zu modernen Angriffen. Hierbei werden Methoden und Vorgehensweise von Angreifern analysiert und in…

Der Security-RückKlick 2020 KW 18

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 18 von Trend Micro           Quelle: CartoonStock Empfehlungen für Sicherheitsstrategie bei einer Cloud-Migration und auch für den Einsatz von Kubernetes-Systemen, neues Security Assessment Tool für Office 365-Umgebungen…

Zoom Installer bringt ein RAT mit

Lesen Sie den originalen Artikel: Zoom Installer bringt ein RAT mit Originalartikel von Raphael Centeno, Mc Justine De Guzman und Augusto Remillano II Online-Kommunikationssysteme haben sich in diesen Zeiten der Pandemie als sehr nützlich erwiesen. Leider stellen das auch Cyberkriminelle…

Anleitungen zur Sicherheit von Kubernetes Container Orchestration

Lesen Sie den originalen Artikel: Anleitungen zur Sicherheit von Kubernetes Container Orchestration Originalartikel von Brandon Niemczyk, Cloud Security Research Lead Kubernetes ist eines der in Cloud-Umgebungen am meist eingesetzten Container Orchestration-Systeme. Und wie jede weit verbreitete Anwendung stellt auch dieses…

Aktuell: Coronavirus-Ransomware überschreibt MBR

Lesen Sie den originalen Artikel: Aktuell: Coronavirus-Ransomware überschreibt MBR Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter…

Der Security-RückKlick 2020 KW 16

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 16 von Trend Micro               Quelle: CartoonStock Tücken bei der Migration in die Cloud, Gefahr durch ungesicherte Redis-Instanzen, mobile Datennutzung wird sicherer und Vorsicht mit…

Ungesicherte Redis-Instanzen werden für Remote Code Execution missbraucht

Lesen Sie den originalen Artikel: Ungesicherte Redis-Instanzen werden für Remote Code Execution missbraucht Originalartikel von David Fiser und Jaromir Horejsi, Threat Researcher Die Sicherheitsforscher von Trend Micro hatten kürzlich mehr als 8.000 ungesicherte Redis-Instanzen (weit verbreiteter Open-Source In-Memory-Schlüsselwert-Datenstrukturspeicher) entdeckt, die…

Gamaredon APT-Guppe setzt auf Covid-19 als Köder

Lesen Sie den originalen Artikel: Gamaredon APT-Guppe setzt auf Covid-19 als Köder Originalbeitrag von Hiroyuki Kakara and Erina Maruyama Die Advanced Persistent Threat (APT)-Gruppe Gamaredon ist seit 2013 aktiv und war bislang generell für Angriffe auf ukrainische Regierungsinstitutionen bekannt. Doch…

Der Security-RückKlick 2020 KW 15

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 15 von Trend Micro               Quelle: CartoonStock Die Coronakrise beschäftigt die News nach wie vor: Cyberkriminelle setzen neue Köder ein, Richtlinien für sichere Videokonferenzen, Datenschutz…

Aktuell: Netflix-Betrugsmasche in Zeiten des Coronavirus

Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…

Der Security-RückKlick 2020 KW 14

von Trend Micro               Quelle: CartoonStock Die Vielfalt an mobilen Bedrohungen nahm 2019 ab, aber sie werden immer raffinierter und gezielter, Gefahr droht durch nicht aufgespielte Patches und die Technologie von Trend Micro erfährt…

Die mobile Bedrohungslandschaft: Künftig mehr und fokussiert

von Trend Micro Die Sicherheitsforscher von Trend Micro haben die mobile Bedrohungslandschaft 2019 unter die Lupe genommen und festgestellt, dass die Anstrengungen im Bereich der Cybersicherheit von Erfolg gekrönt waren. Das Aufkommen einiger Bedrohungsarten ging zurück, und die Anzahl der…

Mehr als 8.000 ungesicherte Redis-Instanzen als Einfallstor

Originalartikel von David Fiser, Sicherheitsforscher Die Sicherheitsforscher von Trend Micro entdeckten 8.000 Redis-Instanzen (Open-Source In-Memory-Schlüsselwert-Datenstrukturspeicher), die in verschiedenen Teilen der Welt ungesichert betrieben werden, sogar welche in öffentlichen Clouds. Die Instanzen liefen ohne Transport Layer Security (TLS)-Verschlüsselung und ohne Passwort-Schutz.…

Trend Micro als „Leader“ für Cross-Layer Detection and Response

Originalartikel von Bharat Mistry Endpoint Detection and Response (EDR) spielt für die IT-Sicherheitsstrategie jedes Unternehmens eine entscheidende Rolle. Doch Organisationen brauchen immer häufiger mehr als EDR. Dieser Bedarf war für Trend Micro der Grund für die Entwicklung der XDR-Plattform. Umso…

Der Security-RückKlick 2020 KW 13

von Trend Micro               Quelle: CartoonStock Kriminelle nutzen die Coronakrise weidlich aus – das zeigen auch die vielen Angebote im Zusammenhang mit COVID-19 Phishing, Exploits und Malware im Untergrund. Aber auch Angriffe auf Videokonferenzen…

Umfassend geschützt im Home Office

von Martin Rösler, Trend Micro Research Um ihre Mitarbeiter vor einer möglichen Ansteckung mit dem neuartigen Coronavirus zu schützen, ermöglichen immer mehr Unternehmen das Arbeiten von zu Hause aus – oder ordnen dies sogar an. Als Folge meldet sich eine…

Best Practices: Virtuelle Meetings ohne unerwünschte Teilnehmer

von Udo Schneider, Security Evangelist bei Trend Micro           Zusammenkünfte und physischen Kontakt vermeiden, so genanntes „Social Distancing“, ist das Gebot der Stunde in Zeiten der Coronavirus-Pandemie. Eine Vielzahl von Firmen hat ihren Mitarbeitern mittlerweile Home…

Aktualisiert: Coronavirus in bösartigen Kampagnen

Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…

Der Security-RückKlick 2020 KW 12

von Trend Micro               Quelle: CartoonStock COVID-19 in den Händen Cyberkrimineller bringt über deren neue Kampagnen eine ganz andere Gefahr mit sich. Die Online-Awareness-Schulungen zu Phishing können dabei helfen, die Taktiken besser zu verstehen.…

Aktualisierung: Coronavirus in bösartigen Kampagnen

Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…

Sicherheit für Online-Entwicklungsplattformen

Originalartikel von David Fiser, Senior Cyber Threat Researcher Früher, bevor es die Integrated Development Environments (IDEs) aus der Cloud gab, musste alles, was ein Entwickler benötigte, heruntergeladen und auf der eigenen Workstation installiert werden. Heutzutage mit der Möglichkeit des Cloud…

Pwn2Own: Hacking-Wettbewerb zum ersten Mal virtuell

von Trend Micro Der Pwn2Own 2020 Hacking-Wettbewerb der von dem zu Trend Micro gehörenden ZDI fand zum ersten Mal vollständig virtuell statt, wie auch die CanSecWest, im Rahmen derer normalerweise Pwn2Own ausgetragen wird. Sieben Teams traten in den zwei Tagen…

Der Security-RückKlick 2020 KW 11

von Trend Micro               Quelle: CartoonStock Das Coronavirus ist für Cyberkriminelle ein willkommener Köder, doch vernachlässigen sie auch die Weiterentwicklung ihrer Schädlinge wie den Banking-Trojaner Trickbot nicht. Die Frage, ob KI-Technologie ausreichend schützen kann,…

Der Security-RückKlick 2020 KW 10

von Trend Micro             Quelle: CartoonStock Corona macht auch vor der IT nicht Halt. Kriminelle nutzen die Angst vor dem Virus für ihre Zwecke. Ein Trend Micro-Report zeigt, wie sich Phishing verändert hat, und Vorsichtsmaßnahmen…

Pwn2Own Vancouver im März: Teilnahme aus der Ferne ist möglich

Originalbeitrag von Brian Gorenc Die Zero Day Initiative (ZDI) veranstaltet erneut den Hacking-Wettbewerb Pwn2Own Vancouver, wo bereits 2007 der erste Contest stattfand. Wie üblich, wird der Event auf der CanSecWest-Konferenz vom 18. – 20. März stattfinden. Die Hacking-Versuche gibt es…

Sicher arbeiten im Home Office

von Udo Schneider, Security Evangelist DACH           Um ihre Mitarbeiter vor einer möglichen Ansteckung mit dem neuartigen Coronavirus zu schützen, ermöglichen immer mehr Unternehmen das Arbeiten von zu Hause aus – oder ordnen dies sogar an.…

Die Kunst, das Cloud-Ökosystem zu sichern – Zeit für einen Wandel

Von Trend Micro Der unternehmensweite Netzwerk-Perimeter und all die damit einher gehenden Gewissheiten für Sicherheitsexperten sind verschwunden. An dessen Stelle ist eine dynamischere, flexible Umgebung getreten, die die digitale Transformation unterstützt sowie das innovationsbedingte Wachstum des Unternehmens vorantreiben soll. Diese…

Der Security-RückKlick 2020 KW 09

von Trend Micro               Quelle: CartoonStock Verschiedene Sicherheitslücken und auch vorhandene Updates dafür, Anleitungen für eine effiziente Verteidigung gegen Phishing und die wachsende Bedrohung durch Deepfakes, einschließlich möglicher Wege, diese zu erkennen, und mehr…

Aus Chaos wird Ordnung: Die Kunst des Umgangs mit Phishing-Angriffen

von Trend Micro Manchmal sind immer noch die alten Methoden am effektivsten. Während von Angreifern eingesetzte künstliche Intelligenz und die 5G-Bedrohungen die Schlagzeilen füllen, bleibt dennoch Phishing für Unternehmen weltweit die größte Herausforderung. Wie immer bei guter Cybersicherheit besteht auch…

Der Security-RückKlick 2020 KW 08

von Trend Micro                   Quelle: CartoonStock Email stellt mit 91% immer noch den Hauptangriffsvektor dar, das zeigt unter anderem der Sicherheitsbericht 2019 von Trend Micro, und wieder ein neuer Trick bei BEC-Angriffen.…

Deepfake-Bedrohung: Was tun gegen diese cleveren Fälschungen?

von Trend Micro Stellen Sie sich vor, ein Mitarbeiter der Finanzabteilung eines Unternehmens erhält einen Anruf von seinem Chef, und dieser offensichtlich gestresste Manager fordert den Angestellten auf, einen bestimmten Betrag zu überweisen, und kündigt ihm eine Mail mit den…

IT-Security 2020 – das Wettrennen geht weiter

Von Richard Werner, Business Consultant bei Trend Micro           Das Jahr 2020 ist kaum zwei Monate alt und schon wieder häufen sich die Nachrichten zu Cybervorfällen. Auf der einen Seite gehen Daten im Internet „verloren“, auf…

Der Security-RückKlick 2020 KW 07

von Trend Micro               Quelle: CartoonStock Cyberkriminelle nutzen bereits das Thema Coronavirus für ihre Zwecke, ebenso wie die Beliebtheit von Online Games. Zudem zeigt ein Überblick über die Bedrohungen für IoT-Geräte, wie ernst die…

Eine Reise durch die IoT-Bedrohungslandschaft

von Trend Micro Die offensichtlichen Vorteile von Internet of Things (IoT)-Geräten für Unternehmen und Verbraucher sowie deren Erschwinglichkeit haben dazu geführt, dass ihre Beliebtheit stark steigt. Viele sind für Plug-and-Play ausgelegt, vollständig kompatibel mit anderen Maschinen und lassen sich leicht…

LokiBot gibt sich als bekannter Game Launcher aus

Originalbeitrag von Augusto Remillano II, Mohammed Malubay und Arvin Roi Macaraeg, Threat Analysts Der Trojaner LokiBot, der vertrauliche Daten wie Passwörter und auch Kryptowährungsinformationen stehlen kann, wird von seinen Hintermännern offenbar weiter entwickelt. Bereits in der Vergangenheit gab es eine…

Der Security-RückKlick 2020 KW 06

von Trend Micro             Quelle: CartoonStock Es gab Einiges zu neuen Methoden und Taktiken in aktuellen cyberkriminellen  Kampagnen, so etwa Bring-your-own-Bug, aber auch exponierte Daten durch falsch konfigurierte Docker-Container sowie eine FBI-Studie, die den Verlust…

Der Security-RückKlick 2020 KW 05

von Trend Micro               Quelle: CartoonStock Ransomware mit „Nebenverdienst“, Phishing über Abmahnungsmails, fast alle der 100 größten Flughäfen haben Sicherheitsmängel und Zero-Trust-Konzept gestaltet sich für viele Unternehmen schwierig. WhatsApp-Lücke jetzt patchen Alert! Eine Lücke…

Zwei Mirai-Varianten zielen auf Videoüberwachungs-Speichersysteme

Von Trend Micro Sicherheitsforscher von Trend Micro haben zwei Varianten der Internet of Things (IoT)-Malware, Mirai, gefunden. Die beiden Varianten, SORA (IoT.Linux.MIRAI.DLEU) und UNSTABLE (IoT.Linux.MIRAI.DLEV) nutzen neue Verbreitungsmethoden und verschaffen sich Zugang über die Schwachstelle CVE-2020-6756 in Rasilient PixelStor5000-Videoüberwachungs-Speichersystemen. Mirai…

Der Security-RückKlick 2020 KW 04

von Trend Micro               Quelle: CartoonStock Kriminelle machen immer höhere Profite mit Ransomware, Trojaner mit immer raffinierteren Techniken und wieder eine kritische Sicherheitslücke. Umso erfreulicher sind die Erfolge des Hacking-Wettbewerbs Pwn2Own. Lesen Sie auch,…

Der Security-RückKlick 2020 KW 03

von Trend Micro               Quelle: CartoonStock Trend Micro mit Ergebnissen zur Honeypot-Untersuchung von ICS-Gefahren, Ransomware nimmt native Windows-Fähigkeiten ins Visier und ein Betroffener berichtet über den Erpressungsangriff und gibt Empfehlungen. Honeypot fängt ICS-Angriffe Trend…

Smart Factory Honeypot zeigt mögliche ICS-Angriffe

Originalbeitrag von Ian Heritage Die Welt wird immer smarter, und dazu gehören auch Fabriken und Industrieanlagen, die mit Internet-of-Things (IoT)-Systemen vernetzt werden, um so die Geschäftsprozesse zu verschlanken und die Produktivität zu steigern. Aber dieses Rennen um Innovation hat seinen…

Der Security-RückKlick 2020 KW 02

von Trend Micro               Quelle: CartoonStock Aus für Windows 7 – Empfehlungen für Betroffene danach, eine kritische Sicherheitslücke in Windows erfordert schnelles Handeln und wie können Unternehmen sicher in die Zukunft gehen – das…