CopyKittens greift regierungsnahe Organisationen an

Originalbeitrag von Bob McArdle

Die Cyberspionage-Gruppe CopyKittens hat ClearSky bereits seit 2015 beobachtet und ihre Angriffe auf regierungsnahe Gremien weltweit nachverfolgt. Trend Micro hat diese Forschung in mehreren Aspekten unterstützt, einschließlich der Untersuchung der breit angelegten Spionagekampagnen. Nun sind diese Aktivitäten in einem neuen Report „Operation Wilted Tulip: Exposing a Cyberespionage Apparatus“ zusammengefasst worden. Es geht um neue Schadsoftware, Ausnutzung von Schwachstellen, Abliefern von Schädlingen und die eingesetzte Command-and-Control (C&C)-Infrastruktur. Die hauptsächlich von CopyKittens betroffenen Länder sind Israel, Saudiarabien, USA, Jordanien, Türkei und Deutschland. Zu den anvisierten Zielen gehören Regierungsbehörden, Unternehmen aus der Verteidigungsbranche sowie große IT-Unternehmen. Einzelheiten bietet auch der Originalbeitrag.

Risiko des Business Process Compromise durch Online-Mainframes

Originalbeitrag von Roel Reyes, Senior Threat Researcher

Legacy-Mainframes werden von Unternehmen in vielen Branchen wie Telekommunikation, ISPs, Fluggesellschaften oder Finanzdienstleister immer noch häufig für das Handling von großen Datentransaktionen eingesetzt. Wird ein Mainframe Online exponiert, so werden die darauf laufenden Services dem Risiko der Kompromittierung ausgesetzt. Angreifer könnten die tatsächlichen Daten (via Middleware) manipulieren, die Transaktionen eines Ziels ausspionieren, Metadaten von Kunden exfiltrieren oder Transaktionen verzögern oder gar unterbrechen. Die Sicherheitsforscher von Trend Micro haben mithilfe einer Recherche über die Suchmaschine Shodan die Gefahren untersucht.

Der Security-RückKlick KW 29

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

SMS-Proxy zum Abhören, neuer Angriffsvektor Gnome Image Parser waren in den News. Täter bei Dateneinbrüchen sind in 20% der Fälle Ex-Mitarbeiter, und die Liste der häufigsten Betreffs in Phishing-Mails führt die Sicherheitswarnung an.
Weiterlesen

ProMediads Malvertising und Sundown-Pirate Exploit Kit als neue Kombo

Originalartikel von Joseph C Chen, Fraud Researcher

Die Trend Micro-Sicherheitsforscher haben über eine Malvertising-Kampagne namens „ProMediads” ein neues Exploit Kit entdeckt. Der Name Sundown-Pirate erinnert daran, dass es sich dabei um eine Raubkopie des Vorgängers handelt. ProMediads war zum ersten Mal Anfang 2016 aktiv und nutzte damals Rig und Sundown Exploit Kits für die Auslieferung von Schadsoftware. Die Aktivitäten hörten Mitte Februar dieses Jahres auf und stiegen am 16. Juni via Rig wieder an. Eine Woche später jedoch tauschte ProMediads Rig gegen Sundown-Pirate aus. Es fällt auf, dass Sundown-Pirate bislang nur von ProMediads eingesetzt wird. Dies deutet darauf hin, dass es sich um ein weiteres privates Exploit Kit handelt, wie beim ähnlich aufgemachten GreenFlash Sundown Exploit Kit, das exklusiv in der ShadowGate-Kampagne zum Einsatz kam.
Weiterlesen

Neue Bedrohung nutzt SambaCry — Linux-Nutzer sollten updaten

Originalartikel von Mohamad Mokbel, Tim Yeh, Brian Cayanan

Eine sieben Jahre alte Sicherheitslücke in Samba, der quelloffenen Implementierung des SMB-Protokolls, ist im Mai geschlossen worden, wird aber weiter ausgenutzt. Einem Security Advisory zufolge erlaubt die Lücke einem Angreifer, eine Shared-Bibliothek auf eine beschreibbare Freigabe hochzuladen, sodass der Server sie lädt und ausführt. Bei Erfolg könnte der Akteur eine Befehls-Shell auf einem angreifbaren Gerät öffnen und dies unter seine Kontrolle bringen. Betroffen sind alle Versionen von Samba seit 3.5.0.
Weiterlesen