von Trend Micro Die Sicherheitsforscher Saleem Rashid, Kudelski Security und Ollypwn haben Proof-of-Concept Code veröffentlicht für die Ausnutzug von CurveBall (CVE-2020-0601). Es ist die erste Sicherheitslücke, die die National Security Agency (NSA) gemeldet hatte. Die Lücke ist im ersten Zyklus…
Schlagwort: blog.trendmicro.de
Schutz für Unternehmens-IT nach dem Aus für Windows 7
Originalartikel von Bharat Mistry Cyberkriminelle sind immer auf der Suche nach Schwachstellen in Unternehmenssystemen. In diesem Zusammenhang stellt natürlich die Abkündigung von wichtiger Software oder von einer Betriebssystemversion eine Riesenchance für sie dar. IT-Sicherheitsteams müssen deshalb gut vorbereitet sein auf…
Sicherheit für die Cloud-vernetzte Welt im Jahr 2020
Originalbeitrag von Ross Baker Für CISOs war 2019 ein hartes Jahr. Die letzten zwölf Monate fuhren einen neuen Rekord ein bei Datenschutzverletzungen, Cloud-Fehlkonfigurationen und Sicherheitsbedrohungen auf DevOps-Ebene. Angriffe durch Ransomware, dateilose Malware und auch die Bedrohungen durch Business Email Compromise…
Der Security-RückKlick 2020 KW 01
von Trend Micro Quelle: CartoonStock Dieser Jahresanfang ist geprägt von Warnungen vor Betrügern, Angriffen über nicht gepatchte Sicherheitslücken und neuen Tricks. Außerdem zeigt ein Erfahrungsbericht mögliche versteckte Kosten bei Ransomware-Angriffen. Firefox updaten! Achtung!…
Bösartige Apps in Google Play mutmaßlich von SideWinder APT Gruppe
Originalartikel von Ecular Xu und Joseph C Chen Die Sicherheitsforscher von Trend Micro haben drei bösartige Apps im Google Play Store gefunden, die zusammenarbeiten, um das Gerät ihres Opfers zu infizieren und Nutzerinformationen zu sammeln. Eine der Apps, Camero, nutzt…
DDoS-Angriffe und IoT Exploits: Momentum-Botnet mit neuer Aktivität
Originalartikel von Aliakbar Zahravi, Trend Micro Die Sicherheitsforscher von Trend Micro stellten kürzlich eine erhöhte Malware-Aktivität auf Linux-Geräten fest. Die weitere Analyse von entnommenen Malware-Samples zeigte, dass die Aktionen im Zusammenhang mit einem Botnet namens Momentum standen. Die Forscher entdeckten…
Prognose 2020: Die Risiken durch Supply Chain-Angriffe werden vorherrschen
von Richard Werner, Business Consultant Es ist kein Geheimnis, dass der Erfolg moderner Unternehmen zu einem guten Teil von ihren Lieferketten abhängt. Ein durchschnittliches Unternehmen unterhält möglicherweise hunderte unterschiedliche Partnerschaften – von solchen mit professionellen…
Der Security-RückKlick 2019 KW 50
von Trend Micro Quelle: CartoonStock Neuer Trick beim Phishing, Apple mit Update für Schwachstelle in FaceTime und auch Google schließt mehrere Sicherheitslücken mit Chrome 79 sowie Hacking der Webseiten der Reiseverlagsgruppe Mairdumont. Fake-Startseite im…
Der Security-RückKlick 2019 KW 49
von Trend Micro Quelle: CartoonStock Ransomware hat 2019 weltweit großen Schaden angerichtet, Exploit Kits verfeinern Technik, aber auf der Habenseite gibt es eine erfolgreiche internationale Aktion gegen Hacker. Microsoft will Tracking effizienter verhindern und…
Kampagne mit hochgradig verschleiertem Exploit Kit
Originalbeitrag von William Gamazo Sanchez and Joseph C. Chen Im November 2019 veröffentlichte Trend Micro im eigenen Blog die Analyse eines Exploit Kit namens Capesand, das Adobe Flash- und Microsoft Internet Explorer-Lücken ausnutzte. Bei der Untersuchung der Indicators of Compromise…
IDC erkennt Trend Micro als Marktführer beim Schutz von SDC-Workloads an
Von Richard Werner, Business Consultant bei Trend Micro Moderne Unternehmen setzen auf die Hybrid Cloud und DevOps, um schneller auf sich ändernde Marktanforderungen reagieren zu können. Aber dieses durch Innovation voran getriebene digitale Wachstum können sie nur mit einem starken…
Der Security-RückKlick 2019 KW 48
von Trend Micro Quelle: CartoonStock News zu Schwachstellen häuften sich: Ransomware präferiert solche in Servern, Splunk-Plattformen droht Y2K-ähnliches Ungemach, RCS-Mobilfunknetz mit gefährlichen Lücken, und hinzu kommt, dass die Datenbanken CVE und NVD nicht alle…
Schwachstelle CVE-2019-11932 noch immer in vielen Apps gefährlich
Originalbeitrag von Lance Jiang und Jesse Chang Bereits Anfang Oktober wurde CVE-2019-11932, eine Schwachstelle in WhatsApp für Android, bekannt gemacht. Die Lücke erlaubt es Angreifern, mithilfe speziell präparierter GIF-Dateien aus der Ferne Code auszuführen. Sie wurde in der Version 2.19.244…
Der Security-RückKlick 2019 KW 47
von Trend Micro Quelle: CartoonStock Ransomware stand in der letzten Woche häufig im Vordergrund: AnteFrigus verschlüsselt untypische Laufwerke, Trend zu APT-Techniken statt Massenangriffen, und Erpressung spielt bei den Angriffen auf den deutschen Mittelstand…
Von Banking-Trojaner zu Ransomware: erfolgreiche Angriffskaskade
Von Richard Werner, Business Consultant bei Trend Micro In diesem Jahr hat es immer wieder erfolgreiche Angriffe auf deutsche mittelständische Unternehmen gegeben. Viele dieser Organisationen setzen keine Cloud-Umgebungen ein und verlassen sich auf Perimeter-Schutz für…
DDoS-Angriffe mit TCP-Verstärkung verursachen Netzwerküberlastungen
von Trend Micro Während des letzten Monats haben Bedrohungsakteure eine Reihe von Distributed Denial-of-Service (DDoS)-Angriffe gestartet und dafür einen relativ unkonventionellen Ansatz gewählt: TCP Amplification (Verstärkung). Radware beschrieb im eigenen Blog mehrere weltweite Kampagnen mit TCP Reflection-Angriffen, speziell die Variante…
Der Security-RückKlick 2019 KW 46
von Trend Micro Quelle: CartoonStock Tödliche Spätfolgen von Cyberangriffen auf Krankenhäuser, mehr Betrugsversuche über Smartphones und weniger Phishing im Banking, und Trend Micro hat neue Sicherheitslösungen für Smart Factories … Trend Micro schützt…
Industrie 4.0: Schutz vor Cyber-Bedrohungen für die Smart Factory
Originalbeitrag von Ian Heritage Um effizienter und agiler zu werden, setzen Fertigungsunternehmen verstärkt auf digitale Transformation. Im Zuge dieser Projekte investieren sie in neue Industrial Internet-of-Things (IIoT)-Systeme mit dem Ziel, die frühere Silo-IT mit den Operation Technology (OT)-Systemen schneller zusammen…
Der Security-RückKlick 2019 KW 45
von Trend Micro Quelle: CartoonStock Deutsche Unternehmen sind ein beliebtes Angriffsziel, Ransomware mit neuer Funktionalität, das BSI veröffentlicht Checkliste für Opfer und Notmaßnahmen, Trend Micro zeigt, wie IoT-Geräte und-Netzwerke sicher werden und vieles…
Neues Exploit Kit Capesand verwendet alte und neue öffentliche Exploits und Tools
Originalbeitrag von Elliot Cao, Joseph C. Chen, William Gamazo Sanchez Die Sicherheitsforscher von Trend Micro haben kürzlich ein neues Exploit Kit namens Capesand entdeckt. Das Exploit Kit zielt auf neuere Sicherheitslücken in Adobe Flash und Microsoft Internet Explorer (IE). Die…
Erste Schritte zur effizienten IoT-Gerätesicherheit
Von Trend Micro Städte, Büros und Häuser werden immer smarter. Eine neue Studie von Gartner schätzt, dass 2020 5,8 Mrd. Endpunkte in Unternehmens- und Automotive-IoT im Einsatz sein werden. Dank solcher Geräte sind tagtägliche Aufgaben und die Produktion zweifellos einfacher…
Angriffe und Bedrohungen für eSports
Originalartikel von Mayra Rosario Fuentes und Fernando Mercês eSports hat sich von einem Randgebiet der Unterhaltung in eine hoch lukrative Industrie gewandelt. Steigende Werbeeinnahmen und Sponsoring sorgen für mehr Turniere und damit auch für einen zunehmenden…
Der Security-RückKlick 2019 KW 44
von Trend Micro ZDI mit Wettbewerb zum Auffinden von Schwachstellen in industriellen Steuerungssystemen, eSports als attraktives Ziel für Cyberkriminelle und Microsoft warnt vor neuer Angriffswelle gegen Antidoping-Organisationen weltweit – Auswahl an News. Wettbewerb…
Pwn2Own Miami – Bringt ICS in den Wettbewerb
Originalbeitrag von Brian Gorenc Der Pwn2Own-Wettbwerb in Vancouver hat sich in den letzten 12 Jahren immer weiter entwickelt – von der Entdeckung von Sicherheitslücken in Web Browsern bis zu solchen in Virtualisierungssoftware und Unternehmensanwendungen. 2012 kamen Mobilgeräte als Ziel hinzu,…
Mit AutoIT kompilierte Trojaner kommen über Spam
Originalartikel von Miguel Carlo Ang und Earle Maui Earnshaw Die Sicherheitsforscher von Trend Micro entdeckten kürzlich in ihren Honeypots eine Spam-Kampagne, die mit AutoIT kompilierte Payloads beinhaltete, nämlich den Spionagetrojaner Negasteal oder Agent Tesla (TrojanSpy.Win32.NEGASTEAL.DOCGC) und einen Remote Access Trojan…
Der Security-RückKlick 2019 KW 43
von Trend Micro Quelle: CartoonStock Schwachstellen waren großes Thema der Woche: EU warnt vor Risiken in 5G-Netzen, WLAN-Treiber mit ernster Zero-Day-Lücke in Linux-Umgebungen, im Podcast erfahren Sie alles zu Schwachstellen, und Trend Micro kauft…
Trend Micro geht mit Cloud Conformity fehlerhafte Konfigurationen an
Originalartikel von Ross Baker Trend Micro hat sich von Anbeginn der Erfolgsgeschichte der Cloud mit deren Sicherheit beschäftigt. Über Partnerschaften mit Public Cloud Providern liefert der japanische Hersteller über die Deep Security-Plattform eine umfassende Palette…
EU-Report warnt vor Cybersicherheitsrisiken in 5G-Netzwerken
von Trend Micro Ein Bericht von der Europäischen Kommission und der Agentur der Europäischen Union für Cybersicherheit kommt zu dem Schluss, dass die umfassende Nutzung von Software in 5G-Netzen zu einem der größten Sicherheitsprobleme für Mobilfunknetze…
Der Security-RückKlick 2019 KW 42
von Trend Micro Quelle: CartoonStock Lektüretipps zum Thema Sicherheit für IoT und Softwareentwicklung, neue Sicherheitslücken und ein Hack bei einem Untergrundhändler von gestohlenen Kreditkartendaten – das und mehr News der Woche. Partner-Tour von…
Absicherung von Netzwerken gegen gezielte Angriffe
Originalartikel von Trend Micro Gezielte Angriffe bleiben trotz der Entwicklung fortschrittlicher Sicherheitstechnologien auch weiterhin eine ernst zu nehmende Bedrohung für Unternehmen. Viele Unternehmen werden immer noch Opfer dieser Angriffe, da auch Cyberkriminelle ihre Taktiken…
Neue Partnerschaft mit Interpol zur Bekämpfung der BEC-Epidemie
Originalartikel von Trend Micro In nur wenigen Jahren hat sich Business Email Compromise (BEC) von einer nur „nebensächlichen“ Bedrohung zu einem hohen Cyber-Risiko für Unternehmen entwickelt. Kriminelle Banden verdienen in jedem Monat Millionen Dollar, und es trifft die Gewinne der…
Der Security-RückKlick 2019 KW 41
von Trend Micro Quelle: CartoonStock Empfehlung für einen Sicherheits-Podcast und die Erläuterung der Gefahren von DNS-over-HTTPs, auch gibt es eine Lücke in Android, die zu Lauschangriffen führen kann und vieles mehr. Trend Micro-Podcast mit…
Vorbereitungen für Windows Server 2008 End of Support
Originalbeitrag von Pawan Kinger, Director Deep Security Labs Am 14. Januar 2020 endet der Support für das Betriebssystem Windows Server 2008 und Server 2008 R2. Dennoch werden viele Unternehmen auch weiterhin Windows Server 2008 für Kernfunktionen ihres Geschäfts einsetzen, so…
Der Security-RückKlick 2019 KW 40
von Trend Micro Quelle: CartoonStock Im Fokus der News dieser Woche standen vor allem Gefährdungen durch Sicherheitslücken: PDF-Verschlüsselungsstandard, SIM-Karten, Exploit im Boot-ROM von Geräten, Zahlungsdiensterichtlinie PSD2 und weitere. PSD2 mit Risiken Trend Micro Forschungsbericht…
MSP-Summit – Fruchtbarer Dialog mit Managed Service Provider-Partnern
von Richard Werner, Business Consultant Bei dem von Trend Micro im September veranstalteten Treffen mit etwa 50 Partnern aus allen Partner-Levels und Experten der Analystenhäuser IDC und Canalys ging es um das Thema Managed Service sowie Managed…
Der Security-RückKlick 2019 KW 39
von Trend Micro Quelle: CartoonStock Der Banking-Trojaner Emotet greift in Deutschland massiv an, Internet Explorer hat eine Lücke, die manuell geschlossen werden sollte und Social Media-Manipulation hat massiv zugelegt … Trend Micro „Leader“…
PSD2 öffnet weitere Türen: die Risiken von Open Banking
Originalbeitrag von Feike Hacquebord, Robert McArdle, Fernando Mercês und David Sancho, Forward Looking Threat Research Team Seit dem 14. September dieses Jahres ist die Revised Payment Service Directive (PSD2) – auch als Open Banking bekannt –in Kraft. Diese Zahlungsrichtlinie der…
IT–Sicherheit spart Zeit
von Richard Werner, Business Consultant Zeit ist nicht nur für Menschen ein wichtiger, wenn nicht der wichtigste Faktor im Leben. In der IT bedeutet „Zeit“ eigentlich die Geburtsstunde der Branche, denn um Zeit zu sparen…
Skidmap Linux Malware nutzt ein Rootkit gegen die Entdeckung
Originalbeitrag von Augusto Remillano II und Jakub Urbanec , Threat Analysts Kryptowährungs-Mining Malware ist immer noch eine allgegenwärtige Bedrohung, das zeigen die Erkennungszahlen von Trend Micro aus der ersten Hälfte 2019. Cyberkriminelle verbessern laufend die Fähigkeiten ihrer Malware zur Vermeidung…
Der Security-RückKlick 2019 KW 38
von Trend Micro Quelle: CartoonStock Drei TCP-Ports sind das Einfallstor für die meisten Angriffe, 13 SOHO-Router mit 125 Sicherheitslücken und jahrelang konnten weltweit Unbefugte Patientendaten in unsicheren Servern zugreifen – nur einige der traurigen…
Hacken von LED-Armbändern als Lehrstück für Funksicherheit
Originalbeitrag von Jonathan Andersson und Federico Maggi Die Sicherheitsforscher von Trend Micro sind der Ansicht, dass Funksicherheitsforschung sehr wichtig ist, vor umso mehr angesichts der Tatsache, dass die Zahl der auf Basis von Funkkommunikation funktionierenden Internet of Things (IoT)– und…
Der Security-RückKlick 2019 KW 37
von Trend Micro Quelle: CartoonStock Zwei kritische Sicherheitslücken wurden geschlossen und Updates dafür sollten dringend aufgespielt werden, IoT ein immer beliebteres Ziel, sagt Trend Micro, und eine konzertierte internationale Polizeiaktion gegen BEC-Straftäter – einige der…
Dateilose Malware Purple Fox nutzt nun auch PowerShell aus
Originalartikel von Johnlery Triunfante and Earle Earnshaw, Threat Analysts Exploit Kits nahmen in der ersten Hälfte 2019 wieder zu, ein Zeichen dafür, dass sie die Angriffe auf absehbare Zeit begleiten werden. Das Rig Exploit Kit etwa ist dafür bekannt, verschiedene…
Chancen für IoT-Angriffe im Fokus des cyberkriminellen Untergrunds
Originalartikel von Stephen Hilt, Vladimir Kropotov, Fernando Mercês, Mayra Rosario und David Sancho Die Sicherheitsforscher von Trend Micro untersuchten IoT (Internet of Things) -bezogene Gespräche in mehreren cyberkriminellen Communities im Untergrund und stellten dabei fest, dass die Bandbreite der Diskussionsthemen…
Der Security-RückKlick 2019 KW 36
von Trend Micro Quelle: CartoonStock Neue gefährliche Tricks für Phishing-Angriffe, Foxit-Nutzer sollten nach Dateneinbruch Passwort ändern und Exploits für Android sind teurer als die für iOS und vieles mehr. it-sa: Trend Micro demonstriert unter…
‚Heatstroke’-Kampagne nutzt mehrstufige Phishing-Angriffe für Diebstahl
Originalartikel von Jindrich Karasek, Threat Researcher Phishing bleibt auch weiterhin eines der wichtigsten Mittel im Arsenal der Cyberkriminellen. Das jüngste Beispiel einer Phishing-Kampagne namens Heatstroke basiert auf einer Variablen in deren Phishing Kit-Code. Heatstroke zeigt, wie weit sich die Phishing-Techniken…
Der Security-RückKlick 2019 KW 35
von Trend Micro Quelle: CartoonStock Quelloffene Browser-Erweiterung vereinfacht Austausch verschlüsselter Mails, GitHub mit stärkerer Authentifizierung; Trend Micro zeigt, wie dateilose Bedrohungen zu erkennen sind und zum fünften Mal findet der Raimund Genes Cup statt.…
Trend Micro als „Leader“ bei Endpoint Protection im Gartner Magic Quadrant
Originalartikel von Wendy Moore Trend Micro ist von Gartner auch 2019 im „Magic Quadrant for Endpoint Protection Platforms“ (EPP) als „Leader“ bewertet worden. Diese Position weist Gartner Trend Micro seit 2002 jedes Jahr zu. Der EPP-Markt hat einen Wandel mit…
Backdoor-Variante infiziert Word-Dokumente und PDFs
Originalbeitrag von Ian Mercado and Mhica Romero Asruex wurde 2015 zum ersten Mal gesichtet und ist bekannt für seine Backdoor-Funktionen und die Verbindung zur Spyware DarkHotel. Nun stießen die Sicherheitsforscher auf Asruex in einer PDF-Datei und stellten fest, dass eine…
Der Security-RückKlick 2019 KW 34
von Trend Micro Quelle: CartoonStock Nach Dateneinbruch bei Mastercard tauchen Dateien mit Kundeninfos im Netz auf, EZB bestätigt Angriff und Bluetooth mit schwerem Konzeptfehler – eine Auswahl dieser Woche. DevOps und Compliance mit…
Credential Phishing im Steilflug
Originalbeitrag von Trend Micro Phishing nach Zugangsinformationen bleibt auch weiterhin für Unternehmen ein Problem. Diese Form des Cyberangriffs mit dem Diebstahl von Anmeldeinformationen für Email-Konten über gefälschte oder kompromittierte Anmeldeseiten, kann Unternehmen einer Vielzahl von kriminellen Handlungen aussetzen, darunter Betrug,…
Neko-, Mirai- und Bashlite-Varianten zielen auf verschiedenen Router und Geräte
Originalbeitrag von Augusto Remillano II und Jakub Urbanec Innerhalb von nur drei Wochen haben die Telemetriedaten von Trend Micro drei Varianten von Neko, Mirai und Bashlite gezeigt. Ende Juli begannen die Sicherheitsforscher ein Neko-Botnet Sample zu analysieren und entdeckten dann…
Anonyme Redefreiheit: Andersdenkender oder Terrorist?
von Richard Werner, Business Consultant bei Trend Micro Noch vor wenigen Tagen stellten wir die Frage, ob Anonymisierung à la Tor-Netzwerk überhaupt noch zeitgemäß ist. Gegründet, um es Dissidenten zu erlauben, politisch für ihr Heimatland…
Der Security-RückKlick 2019 KW 33
von Trend Micro Quelle: CartoonStock Destruktive Malware nimmt besorgniserregend zu, Sicherheitslücken in 40 verschiedenen Treibern sowie News zur Hackerkonferenz DevCon – eine Auswahl aus den Nachrichten dieser Woche … Hürden senken bei DevOps-Projekten…
Cyberkriminalität und Betrug über Twitter
Originalbeitrag von Vladimir Kropotov und Fyodor Yarochkin Social Media-Plattformen wie Twitter dienen Anwendern und Unternehmen zur Kommunikation und für den Informationsaustausch. Für Sicherheitsexperten ist der Dienst mehr als nur ein Netzwerktool — nämlich eine zusätzliche Quelle…
Der Security-RückKlick 2019 KW 32
von Trend Micro Quelle: CartoonStock CERT-Bund warnt vor gefährlicher Ransomware, Bundesregierung fühlt sich sicher vor Intel-Lücken, Trend Micro mit XDR mehr Fähigkeiten für Detection & Response und und vieles mehr zum Nachlesen. Gefahr…
Juristischer Leitfaden: IoT/IIoT sind juristisches Brachland
von Richard Werner, Business Consultant bei Trend Micro Alle kennen das Internet der Dinge, viele nutzen es, aber aus juristischer Sicht ist noch einiges unklar. Der aktuelle juristische Leitfaden von Trend Micro kümmert sich auch…
ML erkennt Malware-Ausbruch über nur ein einziges Sample
von Trend Micro Machine Learning (ML) ist zu einem wichtigen Bestandteil der modernen Cybersicherheitslandschaft geworden. Üblicherweise werden dafür enorme Mengen an Bedrohungsdaten gesammelt und verarbeitet, damit Sicherheitslösungen neue und einzigartige Malware-Varianten schnell und präzise erkennen und analysieren können, ohne umfangreiche…
Juristischer Leitfaden: Rechtsprechung bei Straftaten im Internet
von Richard Werner, Business Consultant bei Trend Micro Es gibt kaum ein Thema das leidenschaftlicher diskutiert wird, als die Frage nach den rechtlichen Konsequenzen von Straftaten. Menschen fügten einander seit jeher vorsätzlich Schaden zu. Dies…
Der Security-RückKlick 2019 KW 31
von Trend Micro Quelle: CartoonStock Gefahr durch neue Sicherheitslücken, die gehypte FaceApp sammelt Listen der Facebook-Freunde, Twitter wird kriminell missbraucht, so eine Trend Micro-Studie, und das BSI warnt vor Mails mit Fake-Absender ……
Versteckte Identitäten: Mirai C&Cs im Tor-Netzwerk
Originalbeitrag von Makoto Shimamura, Cyber Threat Research Team Mirai ist dafür berüchtigt, eine der aktivsten Schadsoftware-Familien bezüglich des IoTs zu sein, und Systemadministratoren sind besonders wachsam, wenn es um den Schutz ihrer Systeme und Geräte vor dieser Bedrohung geht. Dennoch…
Juristischer Leitfaden: Ja zur Cloud, aber mit „Shared Responsibility“
von Richard Werner, Business Consultant bei Trend Micro Kaum ein anderes Thema erzeugt so viele juristische Kontroversen wie die Cloud. Dürfen nun Daten dort abgelegt werden, oder ist das rechtlich verboten? Wer haftet wofür –…
Kommentar: Gilt die Grundidee des Tor Projekts heut noch?
von Richard Werner, Business Consultant bei Trend Micro Nach der NSA erlebten nun offenbar auch russische Geheimdienste ihren Leak. Hackern der Gruppe 0v1ru$ gelang es nach eigenen Angaben die Firma SyTech, ein Lieferant von Cyberprogrammen…
Der Security-RückKlick 2019 KW 30
von Trend Micro Quelle: CartoonStock IoT-Geräte stehen im Visier der Kriminellen. Was tun? Außerdem warnt der CERT-Bund vor Gefahr für FTP-Server. und chinesische Hacker spionieren Dax-Konzerne aus. Deep Security für „ITK-Produkte des Jahres…
BEC-Betrug: Überzeugende Tricks, einfache Tools, hoher Erfolg
Originalbeitrag von Trend Micro Von 2016 bis 2018 erhöhte sich der durchschnittliche Gesamtbetrag, den Cyberkriminelle versuchten via Business Email Compromise (BEC)-Betrug zu ergattern, von 110 Mio. $ pro Monat auf alarmierende 301 Mio. $ monatlich. Dies geht aus einem Bericht…
Mehrstufiger Angriff kann Elasticsearch-Datenbanken zu Botnet-Zombies machen
Originalbeitrag von Jindrich Karasek und Augusto Remillano II Die Suchmaschine Elasticsearch ist für Cyberkriminelle dank ihres breiten Einsatzes in Unternehmen ein begehrtes Ziel. Im ersten Quartal dieses Jahres nahmen die Angriffe gegen Elasticsearch-Server zu, wobei es hauptsächlich um die Platzierung…
Sicherheitsrisiko durch die Standardeinstellungen im Jenkins-Automatisierungsserver
Originalartikel von David Fiser Jenkins ist ein weit verbreiteter quelloffener Automatisierungsserver für Entwickler, vor allem in DevOps-Teams. Er erledigt vor allem Aufgaben wie Software-Projekt-Builds oder die automatisierte Integration von Komponenten ins Anwendungsprogramm. Der Einsatz von Jenkins bietet viele Vorteile und…
Juristischer Leitfaden: Home Office und BYOD – Firmen haften bei Sicherheitsvorfällen
von Richard Werner, Business Consultant bei Trend Micro Bring-Your-Own-Device (BYOD)-Konzepte und der Arbeitsplatz zu Hause sind aus der heutigen Arbeitswelt nicht mehr wegzudenken. Doch müssen sich Unternehmen, die ihren Mitarbeitern diese Flexibilität gewähren, immer der…
Der Security-RückKlick 2019 KW 29
von Trend Micro Quelle: CartoonStock Windows 10 hat offenbar einige Probleme, PowerShell Core soll Lücke fixen und Firefox will vor Social Tracking schützen. Trend Micro erweitert die Lösungen für Netzsicherheit und Deep Security.…
iOS URL Scheme ist für Hijacking anfällig
Originalbeitrag von Lilang Wu, Yuchen Zhou, Moony Li Apple verwaltet die Anwendungssicherheit sowie Fragen der Vertraulichkeit über einen Sandbox-Mechanismus für iOS, mit dessen Hilfe der Zugriff auf Ressourcen für jede Anwendung beschränkt wird. Das Ziel dieses Programms ist es, den…
Der Security-RückKlick 2019 KW 28
von Trend Micro Quelle: CartoonStock NAS-Geräte als Ziel für Ransomware, neue Kampagne mit Data Stealer, hohe Strafen wegen Datendiebstahl in Großbritannien und vieles mehr war letzte Woche in den News. OneNote Audio-Nachricht ist Fake…
Warum eine Neuauflage des juristischen Leitfadens: IT-Sicherheitsgesetz 2
von Richard Werner, Business Consultant bei Trend Micro Das IT-Sicherheitsgesetz 2 befindet sich zwar erst in der Entwurfsphase, dennoch ist es vor allem für die Geschäftsführung wichtig, sich bereits jetzt verschiedene neue Regelungen anzusehen, und…
DSGVO-Strafe in Millionenhöhe
von Richard Werner, Business Consultant bei Trend Micro Wie die britische BBC berichtet, wurde die Fluglinie British Airways im Rahmen der DSGVO (GDPR) zu 183 Millionen Pfund (ca. 204 Millionen €) Strafe im Zusammenhang mit…
Anubis Android Malware kehrt wieder
Originalartikel von Tony Bao, Mobile Threats Analyst Die mobile Bedrohungslandschaft 2018 umfasste Banking-Trojaner, die ihre Taktiken und Techniken verfeinerten, um eine Erkennung zu verhindern und um weiter Profit generieren zu können. Im Fall der Anubis Android-Malware ging es um eine…
Der Security-RückKlick 2019 KW 27
von Trend Micro Quelle: CartoonStock PGP-Keyserver sind nicht sicher, neue Möglichkeiten für Trickbot-Trojaner, Geheimdienste hackten russischen Suchdienst sowie Update der juristischen Anforderungen bei IT-Sicherheit — einige der News der vergangenen Woche. Rechtliche Neuheiten…
Bedrohungen effektiv analysieren und abwehren
Interview mit Richard Werner, Business Consultant bei Trend Micro Wer die die aktuelle Entwicklung in der Cybersicherheit verfolgt, stößt regelmäßig auf zwei Begriffe: „Detection and Response“ und „Threat Intelligence“. Die beiden werden immer dann genannt,…
ShadowGate taucht in weltweiten Aktivitäten wieder auf
Originalartikel von Joseph C Chen, Fraud Researcher Nach fast zwei Jahren der teilweise eingeschränkten Aktivität startet die ShadowGate-Kampagne mit dem Platzieren von Kryptowährungs-Minern mithilfe einer aktualisierten Version des Greenflash Sundown Exploit Kits. Die Angriffe richten sich diesmal auf Unternehmen weltweit…
Golang-basierter Spreader verbreitet Kryptowährungs-Miner
Originalbeitrag von Augusto Remillano II und Mark Vicente Ein Golang-basierter Spreader kommt in einer Kampagne zum Einsatz, die einen Kryptowährungs-Miner verteilt. Golang oder Go ist eine quelloffene Programmiersprache, die in letzter Zeit häufig für Malware-Aktivitäten eingesetzt wird. Trend Micro hat…
Der Security-RückKlick 2019 KW 26
on Trend Micro Quelle: CartoonStock Whitelisting hilft gegen die neue Lücke in Oracle Weblogic, MDR-Lösungen sind gegen Emotet wirksam, so Trend Micro und das BSI gibt Sicherheitsempfehlungen für die Konfiguration von Office-Produkten – eine…
Mining Botnet nutzt ADB-Ports und SSH aus
Originalbeitrag von Jindrich Karasek Derzeit ist ein neues Kryptowährungs-Mining Botnet aktiv, das über offene ADB (Android Debug Bridge)-Ports kommt und sich via SSH verbreitet. Dieser Angriff nutzt — wie schon das Satori-Botnet — die Tatsache aus, dass offene ADB-Ports nicht…
Der Security-RückKlick 2019 KW 25
von Trend Micro Quelle: CartoonStock Neue Kampagne phisht nach Nutzerdaten mit einem Alert für WhatsApp-Aboerneuerung, eine andere mit angeblich verschlüsselten Nachrichten und Kryptojacking ist auch wieder aktuell. Auslaufendes WhatsApp-Abo ist Phishing-Fake Eine aktuelle Phishing-Welle versucht, WhatsApp-Nutzer über ein angeblich auslaufendes…
AESDDoS Botnet Malware infiziert Container über Docker APIs
Originalbeitrag von David Fiser, Jakub Urbanec und Jaromir Horejsi Falsche Konfigurationen stellen immer ein Risiko dar. Die Sicherheitsforscher von Trend Micro entdeckten über ihre Honeypots eine Angriffsmöglichkeit über eine Fehlkonfiguration eines APIs im quelloffenen Docker Engine-Community, wobei die Angreifer…
Der Security-RückKlick 2019 KW 24
von Trend Micro Quelle: CartoonStock Gefährliche Sicherheitslücken bei Mailservern und in WordPress-Plugin, TLS 1.3 nun offiziell eine Schwachstelle und Spam-Kampagne zielt auf europäische Nutzer. Trend Micro würdigt Leistung seiner Partner u. Distris Trend Micro hat die Channel-Awards für das vergangene…
Austausch, Lernen und Vernetzung: Der Trend Micro Partner Talk und Tech Day 2019 in Heidelberg
Von Richard Werner, Business Consultant bei Trend Micro Trend Micro empfing vergangene Woche seine Partner und Distributoren aus Deutschland, Österreich und der Schweiz beim Partner Talk und Tech Day, der dieses Jahr im schönen Heidelberg stattfand. Für die etwa 110…
Der Security-RückKlick 2019 KW 23
von Trend Micro Quelle: CartoonStock Vor allem Warnungen bestimmten die News — Microsoft warnt vor einer Sicherheitslücke in RDP, öffentliches Tool zum Hijacken von Mailkonten und neue Kubernetes-Schwachstelle. Virenpandemie durch Lücke in RDP-Server? Microsoft warnt vor großer Virenpandemie, denn fast…
Besserer Schutz des Netzwerkperimeters mit Next-Generation Intrusion Prevention
von Trend Micro Die aufregende neue Ära mit 5G, sich weiter verbreitenden IoT-Umgebungen und mit der Weiterentwicklung von künstlicher Intelligenz (KI) hat leider auch eine Kehrseite – neue Bedrohungen zusätzlich zu den bereits vorhandenen. Deshalb müssen Unternehmen permanent ihre Cybersicherheitsmaßnahmen…
In sechs Schritten zu umfassender Container-Sicherheit – eine Anleitung
Von Trend Micro Container-Sicherheit ist eine nicht unerhebliche Herausforderung, da viele verschiedene Aspekte des Entwicklungsprozesses und der unterstützenden Infrastruktur abgedeckt werden müssen. Die grundlegende Sicherheitsstrategie sollte dabei dem einfachen Leitsatz „Schutz von außen nach innen“ folgen. Am Anfang muss also…
KubeCon + CloudnativeCon Europe: Softwareentwicklung und die Sicherheit
von Richard Werner, Business Consultant bei Trend Micro Ende Mai trafen sich in Barcelona bereits zum fünften Mal Entwickler, Betreiber und Hersteller von „Cloudnative“-Applikationen. Softwareentwicklung hat zunehmend Prozesse und Verfahren aus der Industrie übernommen und strebt deren höchstmögliche und trotzdem…
Der Security-RückKlick 2019 KW 22
von Trend Micro Quelle: CartoonStock Container geraten durch Sicherheitslücken und Fehlkonfigurationen immer wieder ins Visier von Angreifern, Microsoft warnt vor WLAN-Problemen durch veraltete Adapter, und es gibt eine neue gemeinsame Sicherheitsinitiative des BSI mit Betreibern sozialer Netzwerke. Jeder fünfte…
Mit Krypto-Mining infizierte Docker Hosts im Visier
Originalartikel von Alfredo Oliveira, Senior Threat Researcher Sicherheitsforscher von Trend Micro haben einen Honeypot aufgesetzt, der einen Docker-Host mit exponiertem API simulierte – eines der von Container-basierten Bedrohungen am meisten anvisierten Ziele. Sie wollten beobachten, ob unerwünschte Container darauf installiert…
Neue Mirai Variante zielt mit mehreren Exploits auf vernetzte Geräte
Originalartikel von Augusto Remillano II und Jakub Urbanec Eine neue Mirai-Variante (Backdoor.Linux.MIRAI.VWIPT) nutzt derzeit 13 verschiedene Exploits, von denen die meisten bereits in früheren Mirai-bezogenen Angriffen zum Einsatz kamen. Doch die aktuelle Kampagne verwendet zum ersten Mal alle 13 Exploits…
Der Security-RückKlick 2019 KW 21
von Trend Micro Quelle: CartoonStock Gefahr über neuen Zero-Day Exploit in Windows Task Scheduler, auch digitale Signaturen sind keine Garantie mehr und IT-Entscheider im Finanzsektor sehen Sicherheit als Herausforderung. Lesenswert: ENISA-Empfehlungen für Security in Industrie 4.0. Der Beitrag Der Security-RückKlick…
Sechs Schritte zu stabiler Sicherheit für Container (Teil 2)
von Trend Micro Neben den vielen Vorteilen, die Container Entwicklern bieten, beinhaltet das Konzept auch hohe Sicherheitsrisiken. Das liegt vor allem an der Komplexität der Infrastruktur bei diesem Ansatz. Der Prozess der Sicherung von Containern sollte – ebenso wie andere…
Trickbot wird über URL-Weiterleitung in Spam-Mails verbreitet
Originalbeitrag von Miguel Ang, Threats Analyst Sicherheitsforscher von Trend Micro haben eine Variante des Trickbot-Bankentrojaners (TrojanSpy.Win32.TRICKBOT.THDEAI) gefunden, die eine Umleitungs-URL in einer Spam-Mail nutzt. Die Cyberkriminellen verwendeten im aktuellen Fall eine Google-Umleitungs-URL, um ahnungslose Benutzer zu täuschen und von der…
Der Security-RückKlick 2019 KW 20
von Trend Micro Quelle: CartoonStock Spionagesoftware für WhatsApp, Backdoor für Exchange, wurmartige Angriffe ähnlich WannaCry und wieder Meldungen zu Sicherheitslücken in Intel-Prozessoren, aber auch neue Schutzfunktionen für Container. Sichere Container-Workloads dank Trend Micro Trend Micro bietet umfassendem Schutz für Cloud-…
Sechs Schritte zu stabiler Sicherheit für Container (Teil 1)
von Trend Micro Container bieten Entwicklern große Vorteile, denn sie lösen das permanente Problem des effizienten Packaging einer Anwendung. Wenn ein Team eine Container-Strategie wählt, so kann es sicher sein, dass die Anwendung in jeder Umgebung reibungslos läuft, ob auf…
Der Security-RückKlick 2019 KW 19
von Trend Micro Quelle: CartoonStock Maßnahmen gegen Angriffe – das BSI mit einem Mindestsicherheitsstandards für Smart-Home-Geräte, Microsoft will bessere Passwort-Policy und Interpol schließt zweitgrößten Dark Web-Markt, doch auch die Kriminellen schlafen nicht … Trend Micro stellt sich für Zukunft auf…
Git-Repositories als Ziel von digitalen Angreifern
Von Richard Werner, Business Consultant Ganz so einfach sollte man es sich nicht machen. Der Vorfall zeigt, dass es Cyberkriminellen gelingen kann, auf diese Plattformen zuzugreifen und Codebestandteile bzw. die Arbeit der Entwickler zu beschädigen. Ein Erpressungsversuch dürfte hier kein…
Die Schattenseite der IT/OT-Konvergenz
Udo Schneider, Security Evangelist bei Trend Micro Die digitale Transformation hat die Geschäftswelt fest im Griff. Vom Gesundheitswesen bis hin zum Finanzsektor gibt es wohl keinen CIO, der nicht damit beauftragt wäre, mittels neuer Technologien die Innovationsfähigkeit und Agilität seines…
Der Security-RückKlick 2019 KW 18
von Trend Micro Quelle: CartoonStock Sicherheit in industriellen IoT-Umgebungen ist für Trend Micro an wichtiges Anliegen – das zeigen auch die News der letzten Woche! Achtung beim Nutzen des Docker-Hub, es gab einen…