Originalbeitrag von Ian Kenefick, Threats Analyst Ransomware hatte zwar ihren Höhepunkt 2017 erreicht, dennoch gab es in der ersten Hälfte 2018 eine leichte Zunahme bei diesbezüglichen Aktivitäten – mit Anpassungen, um die Sicherheitslösungen zu vermeiden, oder Täuschung wie im Fall…
Schlagwort: blog.trendmicro.de
Der Security-RückKlick 2018 KW 36
von Trend Micro Quelle: CartoonStock Häufig sind in Unternehmen Identitäten von Geräten weniger gut geschützt als die von Menschen, Intel will selbstfahrende Autos besser sichern und Krypto-Mining Malware hat in diesem Jahr immens zugenommen.…
MagentoCore Zahlungsdaten-Stealer auf 7.339 Magento-basierten Websites entdeckt
Originalbeitrag von Trend Micro Sicherheitsforscher haben eine Hacking-Kampagne entdeckt, die bereits über 7.339 Websites betrifft, die auf der Magento E-Commerce-Plattform basieren. Bei den Angriffen wird MagentoCore, ein bösartiges Skript zum Diebstahl von Kreditkartendaten in die betroffenen Websites injiziert. Die Angriffe…
Dateilose Crypto-Mining-Malware nutzt neue Technik
Originalbeitrag von Miguel Ang, Byron Gelera und Michael Villanueva Ransomware verliert immer stärker an Bedeutung und wird durch Malware zum Mining von Kryptowährungen verdrängt. Forscher von Trend Micro haben jetzt eine besonders unauffällige, dateilose Mining-Malware entdeckt, die zur Infektion die…
Die Verbindung von Urpage, Bahamut, Confucius und Patchwork
Originalbeitrag von Daniel Lunghi and Ecular Xu Bei der Analyse aktueller Cyberbedrohungen haben Forscher von Trend Micro mögliche Verbindungen zwischen einem bisher unbenannten Bedrohungsakteur (von Trend Micro „Urpage“ genannt) und den Akteuren Confucius, Patchwork und Bahamut entdeckt. Die Analyse zeigt, dass…
Spam-Kampagne mit bösartigen .WIZ-Dateien nimmt Banken ins Visier
Originalbeitrag von Trend Micro Forscher von Trend Micro haben eine neue Spam-Kampagne entdeckt, die einen als .WIZ-Datei (Wizard-Datei) getarnten Downloader (von Trend Micro als W2KM_DLOADER.WIZ erkannt) verteilt, der wiederum eine Backdoor-Payload (BKDR_COBEACON.QNA) herunterlädt. Diese Spam-Kampagne sendet E-Mails an Adressen von Banken.…
Der Security-RückKlick 2018 KW 35
von Trend Micro Quelle: CartoonStock Dateilose Angriffe verdrängen Ransomware von Platz 1, Mirai-Malware ist weiter gierig, aber auch neue Wege, an Daten zu kommen – etwa über Glühbirnen. ZDI für mehr Sicherheit bei…
Der Security-RückKlick 2018 KW 34
von Trend Micro Quelle: CartoonStock Wieder neue Angriffsmethoden, etwa über bösartige USB-Ladekabel oder Abgreifen von Verschlüsselungs-Keys, 20 Jahre alte Schwachstelle in OpenSSH. Auch mischen russische Hacker offenbar wieder im US-Midterm-Wahlkampf mit. Carrier brauchen…
Auf Carrier zugeschnittene Sicherheit
Originalartikel von Greg Young, Vice President for Cybersecurity Viele Unternehmen machen den Fehler, die Sicherheitslösungen anderer Organisationen Eins-zu-Eins auf sich zu übertragen. Zwar lassen sich Strategien wiederverwenden, doch auch sehr ähnliche Unternehmen haben immer verschiedene IT- und Sicherheitsanforderungen. Jede Firma…
Der Security-RückKlick 2018 KW 33
von Trend Micro Quelle: CartoonStock Vor allem neue Arten von Bedrohungen bestimmten die News: Angriffe auf Flugzeuge über Satelliten, PhishPoint-Angriffe über Sharepoint-Doks, Sicherheits-Plugin sammelt Nutzerdaten und und … Gebäudeautomatisierung wird zur Wanze Büros, Unis,…
Princess Evolution wird als Ransomware-as-a-Service angeboten
Originalbeitrag von Joseph C Chen, Fraud Researcher Die Sicherheitsforscher von Trend Micro entdeckten eine Malvertising-Kampagne mit dem Rig Exploit Kit, das seit dem 25. Juli eine Krypto-Mining Malware und die GandCrab-Ransomware liefert. Am 1. August legte Rig eine damals unbekannte Ransomware…
Machine Learning kann beim Identifizieren von Web Defacement-Kampagnen helfen
Originalartikel von Federico Maggi, Marco Balduzzi, Ryan Flores und Vincenzo Ciancaglini, Trend Micro Forward-Looking Threat Research Team Website-Entstellung (Defacement) beziehungsweise -Veränderung, also die sichtbare Änderung von Seiten einer Website vor allem nach einem politischen Ereignis, hat zum Ziel, die politische…
Machine Learning-Systeme mit Adversarial Samples aufrüsten
Originalartikel von Weimin Wu, Threat Analyst Die Geschichte der Anti-Malware-Lösungen zeigt, dass für jede neue Erkennungstechnik Angreifer eine neue Vermeidungsmethode bereitstellen. Als signaturbasierte Erkennung entwickelt wurde, nutzten die Cyberkriminellen Packer, Kompressoren, Metamorphismus, Polymorphismus und Verschleierung, um nicht entdeckt zu werden.…
Der Security-RückKlick 2018 KW 32
von Trend Micro Quelle: CartoonStock Die News der Woche beschäftigen sich viel mit Schwachstellen, sei es konkret in Linux, sei es die Anfälligkeit verschiedener Branchen oder auch Patches für Android. Trend Micro fördert Sicherheitsnachwuchs…
Untergrund-Angebote von Malware für Bitcoin-Geldautomaten
Originalbeitrag von Fernando Mercês, Senior Threat Researcher Zu den Neuerungen in der Finanzbranche gehören technische Fähigkeiten der Geldautomaten, aber auch die steigende Beliebtheit der Kryptowährungen. Dies hat zum Entstehen von Bitcoin-Geldautomaten geführt. Sie sehen genauso aus wie die herkömmlichen Automaten,…
Phishing: Nicht mit uns! (Teil 2)
Originalartikel von Brook Stein, Product Management Director Den neuesten Zahlen des FBIs zufolge war Phishing mit den verschiedenen Varianten 2017 die dritthäufigste Cyberkriminalitätsart und verursachte fast 30 Mio. $ Verlust. Wie bereits im ersten Teil dargestellt sind die Kriminellen hinter…
Der Security-RückKlick 2018 KW 31
von Trend Micro Quelle: CartoonStock Google mit neuen Maßnahmen für die Sicherheit der Nutzer, Firmen sehen IoT-Sicherheit als „Nebensache“ und Ransomware macht Millionäre – dies und mehr in der letzten Woche. Firmen zu sorglos…
IoT-Sicherheit eine riskante „Nebensache“
von Trend Micro IoT-Sicherheit eröffnet eine neue Front im Kampf der Unternehmen gegen Cyber-Bedrohungen. Immer mehr smarte Endpoints werden in Unternehmensnetzwerke eingebunden, und das führt zu einem Anstieg von möglichem Datendiebstahl in großem Stil, von Service-Ausfällen, Sabotage und anderen Vorfällen.…
Achtung: Phishing (Teil 1)
Originalartikel von Brook Stein, Product Management Director Cybersicherheit erfährt mittlerweile eine viel breitere Aufmerksamkeit, auch dank der Hacking-Angriffe während der US-Präsidentschaftswahlen 2016. Doch wissen viele nicht, wie die Angreifer damals ihre Ziele erreichten. Tatsächlich nutzten sie eine der ältesten und…
EU und Japan unterzeichnen Vereinbarung über Anerkennung der jeweiligen Datenschutzgesetze
Originalartikel von Trend Micro Das Wirtschaftspartnerschaftsabkommen (Economic Partnership Agreement, EPA) zwischen der EU und Japan ist auf dem Gipfeltreffen am 17. Juli in Tokio unterzeichnet worden. Außerdem schlossen die Partner eine Vereinbarung, die die Gleichrangigkeit der Datenschutzgrundverordnung der EU (DSGVO)…
Der Security-RückKlick 2018 KW 30
von Trend Micro Quelle: CartoonStock Achtung, Banking-Trojaner ist wieder aktiv und Ransomware wird zum Bitcoin-Stealer, BSI macht gemeinsame Sache mit seinem französischen Pendant – denn Sicherheit muss internationaler werden. Gemeinsame Sache für Data…
Blockchain: Chancen und Risiken
Originalartikel von Trend Micro Alle paar Jahre taucht eine fortschrittliche und innovative Technologie auf, die dann zum nächsten großen Ding für Organisationen in verschiedenen Branchen wird. Beispiele dafür sind die Cloud und Big Data, die in der ersten Hype-Phase mit…
Reicht Big Data für Machine Learning in der Cybersicherheit?
Originalbeitrag von Jon Oliver Jeden Tag entstehen 2,5 Quintillionen Bytes an Daten. Auch Cyberkriminelle tragen zur Datenfülle bei, denn sie verbessern ihre Taktiken kontinuierlich, indem sie alte Malware updaten und neue Bedrohungen entwickeln, um der Erkennung zu entgehen. Um den…
Der Security-RückKlick 2018 KW 29
von Trend Micro Quelle: CartoonStock Eine Überlegung wert: FBI warnt vor dem enormen Anstieg von BEC-Betrug und die Ausgaben für DSGVO-Compliance gehen häufig auf Kosten etwa von Threat Detection … und vieles mehr. Erfolgreiches…
Mit maschinellem Lernen gegen Spam und andere Bedrohungen
Originalartikel von Jon Oliver Der Anfang von Spam lässt sich auf 1978 datieren, als ca. 400 ARPANET (Advanced Research Projects Agency Network)-Nutzer eine Mail mit der Einladung zu einer Produktpräsentation von einem Marketier von Digital Equipment Corporation (DEC) erhielten. Einige…
Rückblick auf das erste Halbjahr 2018
Originalbeitrag von Brian Gorenc Nach der ersten Hälfte des Jahres wird es Zeit, auf die Aktivitäten und Programme der Zero Day Initiative (ZDI) der ersten sechs Monaten zurückzublicken und sie mit der ersten Hälfte 2017 zu vergleichen. Das letzte Jahr…
Von VPNFilter betroffene Geräte auch mit 19 weiteren Sicherheitslücken behaftet
Originalbeitrag von Tony Yang and Peter Lee, Consumer Yamato Team VPNFilter ist eine neue Multi-Stage-Schadsoftware (ELF_VPNFILT.A, ELF_VPNFILT.B, ELF_VPNFILT.C und ELF_VPNFILT.D), die viele Modelle von vernetzten Geräten schädigen kann. Ende Mai hatte sie Berichten zufolge mindestens 500.000 vernetzte Geräte in 54…
Der Security-RückKlick 2018 KW 28
von Trend Micro Quelle: CartoonStock Datendiebstähle können richtig teuer werden, Facebook soll in UK wegen nicht geleistetem Datenschutz hohe Strafe zahlen und eine Malware entscheidet selbst über den jeweils günstigsten einzusetzenden Schädling ……
Absichern von IP-Überwachungskameras im IoT-Ökosystem
Originalartikel von Jeffrey Cheng, Trend Micro IoT Security Die Sicherheit von Geräten, die mit dem Internet der Dinge (IoT) verbunden sind, ist ein heißes Thema, und insbesondere die IP-Überwachungskameras werden immer häufiger unter die Lupe genommen. IP-Kameras sind aufgrund ihrer…
Rückläufig aber nicht weg: Jüngste Exploit Kit-Aktivitäten
Originalbeitrag von Martin Co und Joseph C. Chen Exploit Kits mögen rückläufig sein, doch sind sie nicht weg. Sie nutzen zwar immer noch dieselben Techniken, etwa Malvertisements oder in Spam eingebettete Links und bösartige/kompromittierte Websites, doch zeigen die jüngsten Aktivitäten,…
Der Security-RückKlick 2018 KW 27
von Trend Micro Quelle: CartoonStock 61 Techfirmen erlaubte Facebook speziellen Zugriff auf Nutzerdaten, drei Angriffsvektoren für LTE möglich, Kryptowährungsdiebstahl verdreifacht und Office 365-Admins können Mail-Nutzer ausspionieren — ein Auszug aus den Negativschlagzeilen. Mit…
Bösartiges Makro kapert Desktop Shortcuts, um eine Backdoor einzuschleusen
Originalartikel von Loseway Lu Obwohl sie seit Jahrzehnten im Umlauf sind, nutzen Cyber-Kriminelle immer noch bösartige Makros für die Verteilung von Schadsoftware – allerdings auf kreative Art und Weise, um sie effektiver zu gestalten. Die Bedrohungsakteure hinter einem aktuellen Vorfall,…
Neue EU-Cyber-Eingreiftruppe führt die Macht von strategischen Allianzen vor Augen
Originalbeitrag von Bharat Mistry Mehrere EU-Mitgliedsstaaten haben beschlossen, eine neue Cyber-Response-Eingreiftruppe aufzustellen, um künftig der Bedrohung durch Online-Angriffe besser entgegentreten zu können. Dies ist ein weiterer vielversprechender Schritt hin zu einem gemeinsamen Ansatz bezüglich Cyber-Sicherheit auf transnationaler Ebene. Dabei sollte…
Effizienz versus Effektivität in der IT Security
von Richard Werner, Business Consultant bei Trend Micro Die beiden Begriffe Effizienz und Effektivität klingen ähnlich und werden auch häufig verwechselt. Dies kann erstaunliche Stilblüten hervorbringen. Deshalb eine Definition nach Wiktionary vorweg: Etwas ist effizient, wenn es (für ein fixes…
Der Security-RückKlick 2018 KW 26
von Trend Micro Quelle: CartoonStock Angebliche Ransomware-Angriffe, Sicherheits-Guru Bruce Schneier warnt vor „Perfect Storm“ und russische Hacker bereiten angeblich einen massiven Angriff auf Ukraine vor … Das sind einige der News. Analysten benennen…
Krypto-Mining Bot greift Geräte mit SSH-Service an
Originalbeitrag von Jindrich Karasek und Loseway Lu Die Durchführbarkeit des Schürfens von Kryptowährung auf mit dem Internet der Dinge (IoT) verbundenen Geräten ist häufig eine Frage der Rechenleistung. Dennoch gibt es genügend Betrüger, die vernetzte Geräte angreifen, und auch im…
MyloBot nutzt fortgeschrittene Vermeidungs- und Angriffstechniken
Originalartikel von Trend Micro Sicherheitsforscher haben eine neue Malware namens MyloBot (von Trend Micro als TSPY_MYLOBOT.A identifiziert) gefunden, die fortgeschrittene Vermeidungs-, Infektions- und Verbreitungstechniken aufweist. Das lässt darauf schließen, dass die Autoren über Erfahrung und eine gute Infrastruktur verfügen. Die…
Necurs mit neuen Herausforderungen durch IQY-Anhänge
Originalbeitrag von Jed Valderama, Ian Kenefick und Miguel Ang Im letzten Bericht zur Necurs-Botnet Malware ging es um die Nutzung eines Internet Shortcut oder .URL-Datei, über die der Schädling die Entdeckung vermied. Doch mittlerweile haben die Autoren die Malware upgedatet.…
Der Security-RückKlick 2018 KW 25
von Trend Micro Quelle: CartoonStock Die gute Nachricht: Trend Micro startet einen Managed Detection & Response-Dienst. Auf Schadsoftware-Seite findet Krypto-Mining Malware neue Wege, so Docker-Container und Fire TV oder Fire Stick, und es…
Möglicherweise weitere MuddyWater-Kampagne
Originalartikel von Michael Villanueva und Martin Co, Threats Analysts Die MuddyWater-Kampagne wurde erstmals 2017 gesichtet, als die saudiarabische Regierung über Angriffe mit PowerShell-Skripts via Microsoft Office Word-Makros ins Visier geriet. Im März 2018 dann gab es eine weitere Kampagne, die…
Security-by-Design: Eine Checklist für die Absicherung von virtuellen Maschinen und Containern
Originalartikel von Trend Micro Virtualisierung und Cloud sind ein Segen für Entwickler und Unternehmen, die Anwendungen erstellen. Virtuelle Infrastrukturen bieten kostengünstige, dynamische Möglichkeiten, Produkte und Services bereitzustellen oder eigene Anwendungen zu implementieren. Aber da Unternehmen und Entwickler sich bemühen, schneller…
Techniken des maschinellen Lernens helfen bei der Aufdeckung des massiven Missbrauchs von Zertifikaten
Originalbeitrag von Jon Oliver, Senior Architect Mit Hilfe von Machine Learning-Algorithmen gelang es den Sicherheitsforschern von Trend Micro, den massiven Zertifikatmissbrauch durch BrowseFox aufzudecken. BrowseFox, eine potenziell unerwünschte Anwendung (von Trend Micro als PUA_BROWSEFOX.SMC identifiziert), ist ein Marketing-Adware Plugin, das…
Der Security-RückKlick 2018 KW 24
von Trend Micro Quelle: CartoonStock Neuer Facebook-Zwischenfall, weltweite Verhaftungen von BEC-Hintermännern, und Monero ist die beliebteste Kryptowährung bei 5% illegaler Schürfung. Sichere Container mit Trend Micro Trend Micro kündigt Deep Security Smart Check…
Der Security-RückKlick 2018 KW 23
von Trend Micro Quelle: CartoonStock Kryptowährungen könnten mehr Informationen zum Tracken liefern als herkömmliche Transaktionen, Mirai in verbesserter Auflage und Phisher nutzen Fussball-WM als Köder. Facebook-Nutzer via CSS deanonymisierbar Eine Schwachstelle in CSS konnte…
Identifizieren der Top-Sicherheitslücken in Netzwerken: alte Lücken, IoT Botnets, Exploits für drahtlose Verbindungen
Originalbeitrag von Tony Yang, Adam Huang und Louis Tsai Mithilfe des IoT Smart Checker, einem Tool, das Netzwerke auf mögliche Sicherheitsrisiken scannt, untersuchten die Sicherheitsforscher Heim- und kleinere Netzwerkumgebungen und Sicherheitslücken, die vernetzte Geräte üblicherweise aufweisen. Die am häufigsten entdeckten…
Rig Exploit Kit missbraucht CVE-2018-8174 und legt den Monero Miner ab
Originalbeitrag von Miguel Ang, Martin Co und Michael Villanueva, Threats Analysten Ein Exploit Kit wie Rig startet üblicherweise mit einem Bedrohungsakteur, der eine Website kompromittiert und ein bösartiges Skript bzw. Code einfügt, der dann mögliche Opfer auf die Landing-Seite des…
Der Security-RückKlick 2018 KW 22
von Trend Micro Quelle: CartoonStock Warnungen: Viele Mio. IoT-Geräte angreifbar wegen Problems in Z-Wave-Implementierung, hundert Tausende Home- und Office-Router gehackt, Malware in Android-Geräten vorinstalliert … Trend Micro mit kostenlosen Online-Demos und -Tests für seine Lösungen…
Bösartige Edge und Chrome Extensions liefern eine Backdoor
Originalbeitrag von Jaromir Horejsi, Joseph C. Chen und Loseway Lu Den Sicherheitsforschern von Trend Micro fiel eine Serie von Testübermittlungen bei VirusTotal auf, die von derselben Gruppe von Schadsoftware-Entwicklern aus Moldawien zu kommen schienen, zumindest deuteten die Dateinamen und die…
Der Security-RückKlick 2018 KW 21
von Trend Micro Quelle: CartoonStock Warnungen und Updates für ernste Sicherheitslücken waren ein bestimmendes Thema dieser Woche, aber auch Amazons Handel mit Gesichtserkennungs-Software. Zero Browser blockt Tracking Trend Micro bietet kostenlos seinen Zero Browser…
DSGVO: Es führt kein Weg dran vorbei
von Richard Werner, Business Consultant Das Thema der europäischen Datenschutz-Grundverordnung (DSGVO) scheint derzeit omnipräsent – kein Wunder, denn jeder ist davon betroffen. Noch vor einem Jahr schien sich niemand dafür zu interessieren. Dann kamen die großen Datenskandale wie etwa der…
Der Security-RückKlick 2018 KW 20
von Trend Micro Quelle: CartoonStock Eine Lücke in PGP und S/MIME gefährdet verschlüsselte Mails, Prozess-Doppelgänger helfen Ransomware, aber auch Hacker machen Fehler … Trend Micro unterstützt bei Überführung von Cyber-Kriminellen FBI konnte mit…
Neue Mail Phishing-Masche nutzt die nahende DSGVO
Originalbeitrag von Jindrich Karasek Die in Kürze in Kraft tretende europäische Datenschutz-Grundverordnung (DSGVO) und auch die neuerlichen Datendiebstähle sowie Eingriffe in die Privatsphäre von Nutzern haben bei Unternehmen eine Änderung im Umgang mit den User-Daten angestoßen. Gerade in diesen Tagen…
Das Eigentum an den eigenen Daten ist ein Menschenrecht
von Richard Werner, Business Consultant Es sind nur noch wenige Tage bis zum Stichtag (25.05.) zum Inkrafttretens der EU-Datenschutz-Grundverordnung (DSGVO). Viel ist in den vergangenen Wochen über das Thema gesagt worden und fast genauso viel dagegen. Das zeigt schon, dass…
Der Security-RückKlick 2018 KW 19
von Trend Micro Quelle: CartoonStock Viele Firmen haben einen sträflich lässigen Umgang mit Patches und brauchen länger, um Einbrüche erkennen, Phishing wird mobil und Telegram steigt in der Gunst von Cyberkriminellen. Europäer auf…
Kryptowährungs-Malware wird im Untergrund angeboten
Originalbeitrag von Fernando Mercês, Senior Threat Researcher Kryptowährungen geraten immer wieder in den Schlagzeilen, und manche Regierungen arbeiten an der Regulierung der daran beteiligten Transaktionen. Andere wiederum möchten die damit verbundenen Mining-Aktivitäten insgesamt stoppen. Cyberkriminelle sind sehr rege am Kryptowährungs-Mining…
Legitime Anwendung AnyDesk im Bundle mit neuer Ransomware-Variante
Originalbeitrag von Trend Micro Kürzlich entdeckten die Sicherheitsforscher von Trend Micro eine neue Ransomware (RANSOM_BLACKHEART.THDBCAH), die das legitime Tool AnyDesk zusammen mit einer bösartigen Payload ablegt und ausführt. Es passiert nicht zum ersten Mal, dass eine Malware ein solches Tool…
Der Security-RückKlick 2018 KW 18
von Trend Micro Quelle: CartoonStock DoS-Angriff über NTFS möglich, Microsoft will IoT- und ICS-Geräte sichern, Google besteht auf Certificate Transparency-Konformität – und Irren ist menschlich, aber Neugier auch … Weltweit offene Hoteltüren Weltweit…
Analystenberichte: Wie helfen sie bei der Entscheidung für eine Endpoint-Sicherheit
von Richard Werner, Business Consultant Die jeweils passende Sicherheitslösung für Endpunkte im eigenen Unternehmen zu finden, ist eminent wichtig, wenn auch kein leichtes Unterfangen. Und Unternehmen nehmen häufig für die „richtige“ Lösung sogar die Umstände auf sich, die ein Wechsel…
FacexWorm hat Kryptowährungs-Handelsplattformen im Visier
Originalbeitrag von Joseph C Chen, Fraud Researcher Die Sicherheitsforscher des Cyber Safety Solutions Teams von Trend Micro haben eine bösartige Chrome Extension gefunden. Der FacexWorm genannte Schädling nutzt eine Mischung aus verschiedenen Techniken und hat den Zugriff auf Kryptowährungs-Handelsplattformen über…
Der Security-RückKlick 2018 KW 17
von Trend Micro Quelle: CartoonStock Experten erläutern die fünf gefährlichsten neuen Angriffstechniken, Europol hebt DDoS-Serviceangebot aus, Trend Micro und .objective Software entwickeln Lösung für teleoperierte Fahrzeuge … Gemeinsame Entwicklungen für teleoperierte Fahrzeuge Trend Micro…
Monero-Mining RETADUP-Wurm mit neuer polymorpher Variante
Originalbeitrag von Lenart Bermejo und Ronnie Giagone, Threats Analysts Über das Feedback des managed Detection- und Response-bezogenen Monitorings fanden die Sicherheitsforscher von Trend Micro eine neue Variante eines Kryptowährungs-Mining RETADUP-Wurms (Trend Micro als WORM_RETADUP.G identifiziert). Die Variante ist in AutoHotKey…
Spam-Mails mit XTRAT und DUNIHI Backdoors im Bundle mit Adwind
Originalbeitrag von Abraham Camba und Janus Agcaoili Die Sicherheitsforscher von Trend Micro entdeckten eine Spam-Kampagne, die den berüchtigten plattformübergreifenden Remote Access Trojan (RAT) Adwind oder jRAT (JAVA_ADWIND.WIL) ablegt zusammen mit einem weiteren wohlbekannten Backdoor namens XTRAT oder XtremeRAT (BKDR_XTRAT.SMM). Zudem…
Geräte-Sicherheitslücken im Connected Home: Remote Code Execution möglich
Originalbeitrag von Dove Chiu, Kenney Lu und Tim Yeh, Threats Analysts Die massiven Angriffe auf vernetzte Geräte (Connected Devices) haben deutlich gemacht, dass das Internet of Things (IoT) eine Menge Schwachstellen hat. Immer wieder konnten Botnets aufgrund von Systemschwächen aufgebaut…
Der Security-RückKlick 2018 KW 16
von Trend Micro Quelle: CartoonStock Trend Micro kann betrügerische Mails über Analyse des Schreibstils enttarnen, Hersteller schlampig bei Android-Patches, Krypto-Lücke gefährdet Bitcoin-Guthaben – das sind nur einige der Schlagzeilen. Schutz über AI-basierte Schreibstilanalyse…
Ransomware XIAOBA zum Datei-Infektor und Miner umfunktioniert
Originalbeitrag von Don Ladores und Angelo Deveraturda Derzeit werden Kryptowährungs-Miner sehr häufig von Malware genutzt – es gab beispielweise in Werbeplattformen eingefügte, oder auf weit verbreiteten Mobilgeräten und auf Servern abgelegte Schadsoftware. Die böswilligen Autoren ändern die Payloads, um ihre…
Mit künstlicher Intelligenz gegen Mail-Betrüger
Originalbeitrag von Chris Taylor Hacker nutzen Mitarbeiter immer öfter als Schwachpunkt der Cybersicherheitskette aus. Das ist der Grund dafür, dass die meisten Bedrohungen über Email ankommen, um die Empfänger mit Tricks dazu zu bringen, Schadsoftware herunterzuladen, ihre Anmeldedaten preiszugeben oder…
Entdecken von unbekannten Bedrohungen über für den Menschen lesbarem Machine Learning
Originalbeitrag von Marco Balduzzi, Senior Threat Researcher Mithilfe eines Machine Learning-Systems hat Trend Micro drei Millionen Software-Downloads analysiert. Hunderttausende mit dem Internet verbundene Maschinen waren daran beteiligt. Bereits veröffentlichte Forschungsergebnisse stellten verschiedene wichtige Aspekte der Software-Downloads dar. Es ging um…
Der Security-RückKlick 2018 KW 15
von Trend Micro Quelle: CartoonStock Ransomware-Angriffe schon wieder verdoppelt, neue Erpresser-Malware über gehackte Remote Desktop Services, aber auch 1,5 Mrd. sensible Dateien im Internet sichtbar aufgrund von zu lascher Sicherheit … Petabytes sensibler…
Herausforderungen für die Sicherheit in mit dem Internet verbundenen Krankenhäusern
Originalbeitrag von Mayra Rosario Fuentes und Numaan Huq, Senior Threat Researcher Trend Micros Sicherheitsforscher haben in Zusammenarbeit mit HITRUST die Sicherheit in Krankenhäusern mit über das Internet verbundenen medizinischen Geräten und Systemen, wie Datenbanken, Admin-Konsolen und andere, analysiert. Des Weiteren…
Report zu Trend Micro Cloud App Security 2017: Mail bleibt Hauptinfektionsvektor
von Trend Micro Email bleibt auch weiterhin ein sehr verbreiteter Infektionsvektor für Malware und andere Bedrohungen, so Trend Micro in dem neuen Report, in dem die Sicherheitsforscher den Stand der Mailbedrohungen und der Sicherheit 2017 durchleuchtet haben. Sie zeichnen darin…
Missbrauch von Code-Signaturen für Malware-Kampagnen
Originalbeitrag von Trend Micro Forward-Looking Threat Research Team Mithilfe eines Machine Learning-Systems hat Trend Micro drei Millionen Software-Downloads analysiert. Hundert Tausende mit dem Internet verbundene Maschinen waren daran beteiligt. Die ersten Ergebnisse bezogen sich auf unerwünschte Software-Downloads und deren Risiken…
Der Security-RückKlick 2018 KW 14
von Trend Micro Quelle: CartoonStock Facebook entspricht angeblich bereits teilweise der DSGVO, Apple plant eigene Chips für Mac, Intel plant keine weiteren Updates für Spectre V2 und Google gegen Krypto-Miner … Google gegen Krypto-Miner…
Webminer-Skript für Kryptowährung in AOL Werbeplattform eingefügt
Originalbeitrag von Chaoying Liu und Joseph C. Chen Am 25. März entdeckten die Sicherheitsforscher von Trend Micro, dass die Zahl der vom Trend Micro Smart Protection Network gefundenen Kryptowährungs-Webminer plötzlich anstieg. Das Tracking des Miner-Verkehrs ergab, dass eine ganze Menge…
Cluster aus Coins: Maschinelles Lernen erkennt Schadsoftware für Kryptowährungs-Mining
Originalbeitrag von Jon Oliver and Menard Oseña Angesichts der neuen Trends und Entwicklungen beim illegalen Schürfen von Kryptowährung stellt sich die dringende Forderung nach smarten, tragfähigen Möglichkeiten, diese Arten der Bedrohung zu entdecken. Mithilfe des Trend Micro Locality Sensitive Hashing…
Der Security-RückKlick 2018 KW 13
von Trend Micro Quelle: CartoonStock Die „Chef-Masche“ ist derzeit wieder aktuell, Facebook will mit Machine-Learning gegen Kriminelle vorgehen, sammelt aber mehr Daten als Nutzer wollen und Microsoft sorgt für angemessene Sprache und Inhalte. Facebook…
Botnets, Kryptowährungs-Miner und Ransomware über Pop-Up-Werbung
Originalartikel von Joseph C Chen, Fraud Researcher Das Team von Trend Micro Cyber Safety Solutions hat eine Kampagne verfolgt, die Potentially Unwanted Apps (PUA) Software Downloader verteilt. Einige dieser Kampagnen begannen bereits Ende 2017 PUAs zu verbreiten. Ein solcher PUA…
Der Security-RückKlick 2018 KW 12
von Trend Micro Quelle: CartoonStock Erfolg bei Pwn2Own zeigt Wirkung, Coin Miner entdecken die Cloud und Firmen geben mehr Geld für IoT-Sicherheit aus – ein Auszug aus den Schlagzeilen der Woche. Nach Pwn2Own…
Angriffe über Meltdown und Spectre entdecken mithilfe von Performance Counter
Originalbeitrag von David Fiser und William Gamazo Sanchez Obwohl die Exploits für die berüchtigten Meltdown- und Spectre-Sicherheitslücken derzeit nur als Proof of Concept (PoC) oder als Experiment vorkommen, ist es nur eine Frage der Zeit, bis Bedrohungsakteure sie als Waffe…