Schlagwort: blog.trendmicro.de

Locky Poser ist nicht das, was die Malware vorgibt zu sein

Originalbeitrag von Ian Kenefick, Threats Analyst Ransomware hatte zwar ihren Höhepunkt 2017 erreicht, dennoch gab es in der ersten Hälfte 2018 eine leichte Zunahme bei diesbezüglichen Aktivitäten – mit Anpassungen, um die Sicherheitslösungen zu vermeiden, oder Täuschung wie im Fall…

Der Security-RückKlick 2018 KW 36

von Trend Micro             Quelle: CartoonStock Häufig sind in Unternehmen Identitäten von Geräten weniger gut geschützt als die von Menschen, Intel will selbstfahrende Autos besser sichern und Krypto-Mining Malware hat in diesem Jahr immens zugenommen.…

Dateilose Crypto-Mining-Malware nutzt neue Technik

Originalbeitrag von Miguel Ang, Byron Gelera und Michael Villanueva Ransomware verliert immer stärker an Bedeutung und wird durch Malware zum Mining von Kryptowährungen verdrängt. Forscher von Trend Micro haben jetzt eine besonders unauffällige, dateilose Mining-Malware entdeckt, die zur Infektion die…

Die Verbindung von Urpage, Bahamut, Confucius und Patchwork

Originalbeitrag von Daniel Lunghi and Ecular Xu Bei der Analyse aktueller Cyberbedrohungen haben Forscher von Trend Micro mögliche Verbindungen zwischen einem bisher unbenannten Bedrohungsakteur (von Trend Micro „Urpage“ genannt) und den Akteuren Confucius, Patchwork und Bahamut entdeckt. Die Analyse zeigt, dass…

Spam-Kampagne mit bösartigen .WIZ-Dateien nimmt Banken ins Visier

Originalbeitrag von Trend Micro Forscher von Trend Micro haben eine neue Spam-Kampagne entdeckt, die einen als .WIZ-Datei (Wizard-Datei) getarnten Downloader (von Trend Micro als W2KM_DLOADER.WIZ erkannt) verteilt, der wiederum eine Backdoor-Payload (BKDR_COBEACON.QNA) herunterlädt. Diese Spam-Kampagne sendet E-Mails an Adressen von Banken.…

Der Security-RückKlick 2018 KW 35

von Trend Micro               Quelle: CartoonStock Dateilose Angriffe verdrängen Ransomware von Platz 1, Mirai-Malware ist weiter gierig, aber auch neue Wege, an Daten zu kommen – etwa über Glühbirnen. ZDI für mehr Sicherheit bei…

Der Security-RückKlick 2018 KW 34

von Trend Micro               Quelle: CartoonStock Wieder neue Angriffsmethoden, etwa über bösartige USB-Ladekabel oder Abgreifen von Verschlüsselungs-Keys, 20 Jahre alte Schwachstelle in OpenSSH. Auch mischen russische Hacker offenbar wieder im US-Midterm-Wahlkampf mit. Carrier brauchen…

Auf Carrier zugeschnittene Sicherheit

Originalartikel von Greg Young, Vice President for Cybersecurity Viele Unternehmen machen den Fehler, die Sicherheitslösungen anderer Organisationen Eins-zu-Eins auf sich zu übertragen. Zwar lassen sich Strategien wiederverwenden, doch auch sehr ähnliche Unternehmen haben immer verschiedene IT- und Sicherheitsanforderungen. Jede Firma…

Der Security-RückKlick 2018 KW 33

von Trend Micro             Quelle: CartoonStock Vor allem neue Arten von Bedrohungen bestimmten die News: Angriffe auf Flugzeuge über Satelliten, PhishPoint-Angriffe über Sharepoint-Doks, Sicherheits-Plugin sammelt Nutzerdaten und und … Gebäudeautomatisierung wird zur Wanze Büros, Unis,…

Princess Evolution wird als Ransomware-as-a-Service angeboten

Originalbeitrag von Joseph C Chen, Fraud Researcher Die Sicherheitsforscher von Trend Micro entdeckten eine Malvertising-Kampagne mit dem Rig Exploit Kit, das seit dem 25. Juli eine Krypto-Mining Malware und die GandCrab-Ransomware liefert. Am 1. August legte Rig eine damals unbekannte Ransomware…

Machine Learning-Systeme mit Adversarial Samples aufrüsten

Originalartikel von Weimin Wu, Threat Analyst Die Geschichte der Anti-Malware-Lösungen zeigt, dass für jede neue Erkennungstechnik Angreifer eine neue Vermeidungsmethode bereitstellen. Als signaturbasierte Erkennung entwickelt wurde, nutzten die Cyberkriminellen Packer, Kompressoren, Metamorphismus, Polymorphismus und Verschleierung, um nicht entdeckt zu werden.…

Der Security-RückKlick 2018 KW 32

von Trend Micro             Quelle: CartoonStock Die News der Woche beschäftigen sich viel mit Schwachstellen, sei es konkret in Linux, sei es die Anfälligkeit verschiedener Branchen oder auch Patches für Android. Trend Micro fördert Sicherheitsnachwuchs…

Untergrund-Angebote von Malware für Bitcoin-Geldautomaten

Originalbeitrag von Fernando Mercês, Senior Threat Researcher Zu den Neuerungen in der Finanzbranche gehören technische Fähigkeiten der Geldautomaten, aber auch die steigende Beliebtheit der Kryptowährungen. Dies hat zum Entstehen von Bitcoin-Geldautomaten geführt. Sie sehen genauso aus wie die herkömmlichen Automaten,…

Phishing: Nicht mit uns! (Teil 2)

Originalartikel von Brook Stein, Product Management Director Den neuesten Zahlen des FBIs zufolge war Phishing mit den verschiedenen Varianten 2017 die dritthäufigste Cyberkriminalitätsart und verursachte fast 30 Mio. $ Verlust. Wie bereits im ersten Teil dargestellt sind die Kriminellen hinter…

Der Security-RückKlick 2018 KW 31

von Trend Micro             Quelle: CartoonStock Google mit neuen Maßnahmen für die Sicherheit der Nutzer, Firmen sehen IoT-Sicherheit als „Nebensache“ und Ransomware macht Millionäre – dies und mehr in der letzten Woche. Firmen zu sorglos…

IoT-Sicherheit eine riskante „Nebensache“

von Trend Micro IoT-Sicherheit eröffnet eine neue Front im Kampf der Unternehmen gegen Cyber-Bedrohungen. Immer mehr smarte Endpoints werden in Unternehmensnetzwerke eingebunden, und das führt zu einem Anstieg von möglichem Datendiebstahl in großem Stil, von Service-Ausfällen, Sabotage und anderen Vorfällen.…

Achtung: Phishing (Teil 1)

Originalartikel von Brook Stein, Product Management Director Cybersicherheit erfährt mittlerweile eine viel breitere Aufmerksamkeit, auch dank der Hacking-Angriffe während der US-Präsidentschaftswahlen 2016. Doch wissen viele nicht, wie die Angreifer damals ihre Ziele erreichten. Tatsächlich nutzten sie eine der ältesten und…

Der Security-RückKlick 2018 KW 30

von Trend Micro               Quelle: CartoonStock Achtung, Banking-Trojaner ist wieder aktiv und Ransomware wird zum Bitcoin-Stealer, BSI macht gemeinsame Sache mit seinem französischen Pendant – denn Sicherheit muss internationaler werden. Gemeinsame Sache für Data…

Blockchain: Chancen und Risiken

Originalartikel von Trend Micro Alle paar Jahre taucht eine fortschrittliche und innovative Technologie auf, die dann zum nächsten großen Ding für Organisationen in verschiedenen Branchen wird. Beispiele dafür sind die Cloud und Big Data, die in der ersten Hype-Phase mit…

Reicht Big Data für Machine Learning in der Cybersicherheit?

Originalbeitrag von Jon Oliver Jeden Tag entstehen 2,5 Quintillionen Bytes an Daten. Auch Cyberkriminelle tragen zur Datenfülle bei, denn sie verbessern ihre Taktiken kontinuierlich, indem sie alte Malware updaten und neue Bedrohungen entwickeln, um der Erkennung zu entgehen. Um den…

Der Security-RückKlick 2018 KW 29

von Trend Micro             Quelle: CartoonStock Eine Überlegung wert: FBI warnt vor dem enormen Anstieg von BEC-Betrug und die Ausgaben für DSGVO-Compliance gehen häufig auf Kosten etwa von Threat Detection … und vieles mehr. Erfolgreiches…

Mit maschinellem Lernen gegen Spam und andere Bedrohungen

Originalartikel von Jon Oliver Der Anfang von Spam lässt sich auf 1978 datieren, als ca. 400 ARPANET (Advanced Research Projects Agency Network)-Nutzer eine Mail mit der Einladung zu einer Produktpräsentation von einem Marketier von Digital Equipment Corporation (DEC) erhielten. Einige…

Rückblick auf das erste Halbjahr 2018

Originalbeitrag von Brian Gorenc Nach der ersten Hälfte des Jahres wird es Zeit, auf die Aktivitäten und Programme der Zero Day Initiative (ZDI) der ersten sechs Monaten zurückzublicken und sie mit der ersten Hälfte 2017 zu vergleichen. Das letzte Jahr…

Der Security-RückKlick 2018 KW 28

von Trend Micro               Quelle: CartoonStock Datendiebstähle können richtig teuer werden, Facebook soll in UK wegen nicht geleistetem Datenschutz hohe Strafe zahlen und eine Malware entscheidet selbst über den jeweils günstigsten einzusetzenden Schädling ……

Absichern von IP-Überwachungskameras im IoT-Ökosystem

Originalartikel von Jeffrey Cheng, Trend Micro IoT Security Die Sicherheit von Geräten, die mit dem Internet der Dinge (IoT) verbunden sind, ist ein heißes Thema, und insbesondere die IP-Überwachungskameras werden immer häufiger unter die Lupe genommen. IP-Kameras sind aufgrund ihrer…

Rückläufig aber nicht weg: Jüngste Exploit Kit-Aktivitäten

Originalbeitrag von Martin Co und Joseph C. Chen Exploit Kits mögen rückläufig sein, doch sind sie nicht weg. Sie nutzen zwar immer noch dieselben Techniken, etwa Malvertisements oder in Spam eingebettete Links und bösartige/kompromittierte Websites, doch zeigen die jüngsten Aktivitäten,…

Der Security-RückKlick 2018 KW 27

von Trend Micro               Quelle: CartoonStock 61 Techfirmen erlaubte Facebook speziellen Zugriff auf Nutzerdaten, drei Angriffsvektoren für LTE möglich, Kryptowährungsdiebstahl verdreifacht und Office 365-Admins können Mail-Nutzer ausspionieren — ein Auszug aus den Negativschlagzeilen. Mit…

Neue EU-Cyber-Eingreiftruppe führt die Macht von strategischen Allianzen vor Augen

Originalbeitrag von Bharat Mistry Mehrere EU-Mitgliedsstaaten haben beschlossen, eine neue Cyber-Response-Eingreiftruppe aufzustellen, um künftig der Bedrohung durch Online-Angriffe besser entgegentreten zu können. Dies ist ein weiterer vielversprechender Schritt hin zu einem gemeinsamen Ansatz bezüglich Cyber-Sicherheit auf transnationaler Ebene. Dabei sollte…

Effizienz versus Effektivität in der IT Security

von Richard Werner, Business Consultant bei Trend Micro Die beiden Begriffe Effizienz und Effektivität klingen ähnlich und werden auch häufig verwechselt. Dies kann erstaunliche Stilblüten hervorbringen. Deshalb eine Definition nach Wiktionary vorweg: Etwas ist effizient, wenn es (für ein fixes…

Der Security-RückKlick 2018 KW 26

von Trend Micro               Quelle: CartoonStock Angebliche Ransomware-Angriffe, Sicherheits-Guru  Bruce Schneier warnt vor „Perfect Storm“ und russische Hacker bereiten angeblich einen massiven Angriff auf Ukraine vor … Das sind einige der News. Analysten benennen…

Krypto-Mining Bot greift Geräte mit SSH-Service an

Originalbeitrag von Jindrich Karasek und Loseway Lu Die Durchführbarkeit des Schürfens von Kryptowährung auf mit dem Internet der Dinge (IoT) verbundenen Geräten ist häufig eine Frage der Rechenleistung. Dennoch gibt es genügend Betrüger, die vernetzte Geräte angreifen, und auch im…

MyloBot nutzt fortgeschrittene Vermeidungs- und Angriffstechniken

Originalartikel von Trend Micro Sicherheitsforscher haben eine neue Malware namens MyloBot (von Trend Micro als TSPY_MYLOBOT.A identifiziert) gefunden, die fortgeschrittene Vermeidungs-, Infektions- und Verbreitungstechniken aufweist. Das lässt darauf schließen, dass die Autoren über Erfahrung und eine gute Infrastruktur verfügen. Die…

Necurs mit neuen Herausforderungen durch IQY-Anhänge

Originalbeitrag von Jed Valderama, Ian Kenefick und Miguel Ang Im letzten Bericht zur Necurs-Botnet Malware ging es um die Nutzung eines Internet Shortcut oder .URL-Datei, über die der Schädling die Entdeckung vermied. Doch mittlerweile haben die Autoren die Malware upgedatet.…

Der Security-RückKlick 2018 KW 25

von Trend Micro               Quelle: CartoonStock Die gute Nachricht: Trend Micro startet einen Managed Detection & Response-Dienst. Auf Schadsoftware-Seite findet Krypto-Mining Malware neue Wege, so Docker-Container und Fire TV oder Fire Stick, und es…

Möglicherweise weitere MuddyWater-Kampagne

Originalartikel von Michael Villanueva und Martin Co, Threats Analysts Die MuddyWater-Kampagne wurde erstmals 2017 gesichtet, als die saudiarabische Regierung über Angriffe mit PowerShell-Skripts via Microsoft Office Word-Makros ins Visier geriet. Im März 2018 dann gab es eine weitere Kampagne, die…

Der Security-RückKlick 2018 KW 24

von Trend Micro               Quelle: CartoonStock Neuer Facebook-Zwischenfall, weltweite Verhaftungen von BEC-Hintermännern, und Monero ist die beliebteste Kryptowährung bei 5% illegaler Schürfung. Sichere Container mit Trend Micro Trend Micro kündigt Deep Security Smart Check…

Der Security-RückKlick 2018 KW 23

von Trend Micro             Quelle: CartoonStock Kryptowährungen könnten mehr Informationen zum Tracken liefern als herkömmliche Transaktionen, Mirai in verbesserter Auflage und Phisher nutzen Fussball-WM als Köder. Facebook-Nutzer via CSS deanonymisierbar Eine Schwachstelle in CSS konnte…

Der Security-RückKlick 2018 KW 22

von Trend Micro           Quelle: CartoonStock Warnungen: Viele Mio. IoT-Geräte angreifbar wegen Problems in Z-Wave-Implementierung, hundert Tausende Home- und Office-Router gehackt, Malware in Android-Geräten vorinstalliert … Trend Micro mit kostenlosen Online-Demos und -Tests für seine Lösungen…

Bösartige Edge und Chrome Extensions liefern eine Backdoor

Originalbeitrag von Jaromir Horejsi, Joseph C. Chen und Loseway Lu Den Sicherheitsforschern von Trend Micro fiel eine Serie von Testübermittlungen bei VirusTotal auf, die von derselben Gruppe von Schadsoftware-Entwicklern aus Moldawien zu kommen schienen, zumindest deuteten die Dateinamen und die…

Der Security-RückKlick 2018 KW 21

von Trend Micro             Quelle: CartoonStock Warnungen und Updates für ernste Sicherheitslücken waren ein bestimmendes Thema dieser Woche, aber auch Amazons Handel mit Gesichtserkennungs-Software. Zero Browser blockt Tracking Trend Micro bietet kostenlos seinen Zero Browser…

DSGVO: Es führt kein Weg dran vorbei

von Richard Werner, Business Consultant Das Thema der europäischen Datenschutz-Grundverordnung (DSGVO) scheint derzeit omnipräsent – kein Wunder, denn jeder ist davon betroffen. Noch vor einem Jahr schien sich niemand dafür zu interessieren. Dann kamen die großen Datenskandale wie etwa der…

Der Security-RückKlick 2018 KW 20

von Trend Micro               Quelle: CartoonStock Eine Lücke in PGP und S/MIME gefährdet verschlüsselte Mails, Prozess-Doppelgänger helfen Ransomware, aber auch Hacker machen Fehler … Trend Micro unterstützt bei Überführung von Cyber-Kriminellen FBI konnte mit…

Neue Mail Phishing-Masche nutzt die nahende DSGVO

Originalbeitrag von Jindrich Karasek Die in Kürze in Kraft tretende europäische Datenschutz-Grundverordnung (DSGVO) und auch die neuerlichen Datendiebstähle sowie Eingriffe in die Privatsphäre von Nutzern haben bei Unternehmen eine Änderung im Umgang mit den User-Daten angestoßen. Gerade in diesen Tagen…

Das Eigentum an den eigenen Daten ist ein Menschenrecht

von Richard Werner, Business Consultant Es sind nur noch wenige Tage bis zum Stichtag (25.05.) zum Inkrafttretens der EU-Datenschutz-Grundverordnung (DSGVO). Viel ist in den vergangenen Wochen über das Thema gesagt worden und fast genauso viel dagegen. Das zeigt schon, dass…

Der Security-RückKlick 2018 KW 19

von Trend Micro               Quelle: CartoonStock Viele Firmen haben einen sträflich lässigen Umgang mit Patches und brauchen länger, um Einbrüche erkennen, Phishing wird mobil und Telegram steigt in der Gunst von Cyberkriminellen. Europäer auf…

Kryptowährungs-Malware wird im Untergrund angeboten

Originalbeitrag von Fernando Mercês, Senior Threat Researcher Kryptowährungen geraten immer wieder in den Schlagzeilen, und manche Regierungen arbeiten an der Regulierung der daran beteiligten Transaktionen. Andere wiederum möchten die damit verbundenen Mining-Aktivitäten insgesamt stoppen. Cyberkriminelle sind sehr rege am Kryptowährungs-Mining…

Legitime Anwendung AnyDesk im Bundle mit neuer Ransomware-Variante

Originalbeitrag von Trend Micro Kürzlich entdeckten die Sicherheitsforscher von Trend Micro eine neue Ransomware (RANSOM_BLACKHEART.THDBCAH), die das legitime Tool AnyDesk zusammen mit einer bösartigen Payload ablegt und ausführt. Es passiert nicht zum ersten Mal, dass eine Malware ein solches Tool…

Der Security-RückKlick 2018 KW 18

von Trend Micro               Quelle: CartoonStock DoS-Angriff über NTFS möglich, Microsoft will IoT- und ICS-Geräte sichern, Google besteht auf Certificate Transparency-Konformität – und Irren ist menschlich, aber Neugier auch … Weltweit offene Hoteltüren Weltweit…

FacexWorm hat Kryptowährungs-Handelsplattformen im Visier

Originalbeitrag von Joseph C Chen, Fraud Researcher Die Sicherheitsforscher des Cyber Safety Solutions Teams von Trend Micro haben eine bösartige Chrome Extension gefunden. Der FacexWorm genannte Schädling nutzt eine Mischung aus verschiedenen Techniken und hat den Zugriff auf Kryptowährungs-Handelsplattformen über…

Der Security-RückKlick 2018 KW 17

von Trend Micro             Quelle: CartoonStock Experten erläutern die fünf gefährlichsten neuen Angriffstechniken, Europol hebt DDoS-Serviceangebot aus, Trend Micro und .objective Software entwickeln Lösung für teleoperierte Fahrzeuge … Gemeinsame Entwicklungen für teleoperierte Fahrzeuge Trend Micro…

Monero-Mining RETADUP-Wurm mit neuer polymorpher Variante

Originalbeitrag von Lenart Bermejo und Ronnie Giagone, Threats Analysts Über das Feedback des managed Detection- und Response-bezogenen Monitorings fanden die Sicherheitsforscher von Trend Micro eine neue Variante eines Kryptowährungs-Mining RETADUP-Wurms (Trend Micro als WORM_RETADUP.G identifiziert). Die Variante ist in AutoHotKey…

Spam-Mails mit XTRAT und DUNIHI Backdoors im Bundle mit Adwind

Originalbeitrag von Abraham Camba und Janus Agcaoili Die Sicherheitsforscher von Trend Micro entdeckten eine Spam-Kampagne, die den berüchtigten plattformübergreifenden Remote Access Trojan (RAT) Adwind oder jRAT (JAVA_ADWIND.WIL) ablegt zusammen mit einem weiteren wohlbekannten Backdoor namens XTRAT oder XtremeRAT (BKDR_XTRAT.SMM). Zudem…

Der Security-RückKlick 2018 KW 16

von Trend Micro               Quelle: CartoonStock Trend Micro kann betrügerische Mails über Analyse des Schreibstils enttarnen, Hersteller schlampig bei Android-Patches, Krypto-Lücke gefährdet Bitcoin-Guthaben – das sind nur einige der Schlagzeilen. Schutz über AI-basierte Schreibstilanalyse…

Ransomware XIAOBA zum Datei-Infektor und Miner umfunktioniert

Originalbeitrag von Don Ladores und Angelo Deveraturda Derzeit werden Kryptowährungs-Miner sehr häufig von Malware genutzt – es gab beispielweise in Werbeplattformen eingefügte, oder auf weit verbreiteten Mobilgeräten und auf Servern abgelegte Schadsoftware. Die böswilligen Autoren ändern die Payloads, um ihre…

Mit künstlicher Intelligenz gegen Mail-Betrüger

Originalbeitrag von Chris Taylor Hacker nutzen Mitarbeiter immer öfter als Schwachpunkt der Cybersicherheitskette aus. Das ist der Grund dafür, dass die meisten Bedrohungen über Email ankommen, um die Empfänger mit Tricks dazu zu bringen, Schadsoftware herunterzuladen, ihre Anmeldedaten preiszugeben oder…

Der Security-RückKlick 2018 KW 15

von Trend Micro               Quelle: CartoonStock Ransomware-Angriffe schon wieder verdoppelt, neue Erpresser-Malware über gehackte Remote Desktop Services, aber auch 1,5 Mrd. sensible Dateien im Internet sichtbar aufgrund von zu lascher Sicherheit … Petabytes sensibler…

Missbrauch von Code-Signaturen für Malware-Kampagnen

Originalbeitrag von Trend Micro Forward-Looking Threat Research Team Mithilfe eines Machine Learning-Systems hat Trend Micro drei Millionen Software-Downloads analysiert. Hundert Tausende mit dem Internet verbundene Maschinen waren daran beteiligt. Die ersten Ergebnisse bezogen sich auf unerwünschte Software-Downloads und deren Risiken…

Der Security-RückKlick 2018 KW 14

von Trend Micro             Quelle: CartoonStock Facebook entspricht angeblich bereits teilweise der DSGVO, Apple plant eigene Chips für Mac, Intel plant keine weiteren Updates für Spectre V2 und Google gegen Krypto-Miner … Google gegen Krypto-Miner…

Der Security-RückKlick 2018 KW 13

von Trend Micro             Quelle: CartoonStock Die „Chef-Masche“ ist derzeit wieder aktuell, Facebook will mit Machine-Learning gegen Kriminelle vorgehen, sammelt aber mehr Daten als Nutzer wollen und Microsoft sorgt für angemessene Sprache und Inhalte. Facebook…

Der Security-RückKlick 2018 KW 12

von Trend Micro               Quelle: CartoonStock Erfolg bei Pwn2Own zeigt Wirkung, Coin Miner entdecken die Cloud und Firmen geben mehr Geld für IoT-Sicherheit aus – ein Auszug aus den Schlagzeilen der Woche. Nach Pwn2Own…