Flash geht mit einem Zero-Day ins neue Jahr

Originalartikel von Weimin Wu, Threat Analyst

Seit Tagen liefert das Smart Protection Network den Bedrohungsforschern von Trend Micro Kopien von bösartigen SWF-Dateien, die das Angler Exploit Kit nutzt. Diese Samples stammen von Nutzern aus den Vereinigten Staaten, und die Forscher glauben, es handelt sich um denselben Zero-Day Flash-Exploit, über den der Sicherheitsforscher Kafeine schon berichtet hatte. Doch ist die Infektionskette eine andere.
Weiterlesen

Ransomware verlängert Zahlfrist und bietet kostenlose Entschlüsselung

Originalartikel von Trend Micro

Im Juli 2014 fanden die Bedrohungsforscher eine Variante einer Crypto-Ransomware namens Critroni oder Curve-Tor-Bitcoin (CTB) Locker. Nun gibt es „Verbesserungen“ für diese Schadsoftware, wie etwa einen „kostenlosen Entschlüsselungsdienst“, längere Fristen für die Entschlüsselung der Dateien und eine Option für das Ändern der Sprache in der Erpressernachricht. Auch fordern diese Varianten ein höheres Lösegeld von 3 BTC (etwa 630$) im Vergleich zu früheren Forderungen von 2 BTC (oder 24$). Die Zahl der Angriffe zeigt Spitzen in einigen Regionen, vor allem in Europe-Middle East-Africa (EMEA), China, Lateinamerika und in Indien.
Weiterlesen

Hacktivisten-Gruppe CyberBerkut steckt hinter Angriffen auf deutsche Regierungs-Websites

Originalartikel von Trend Micro

Eine prorussissche Gruppe namens CyberBerkut hat die Verantwortung für das Hacking einiger deutscher Regierungs-Websites Anfang Januar übernommen. Die Bedrohungsforscher von Trend Micro konnten Informationen über einige Mitglieder der Gruppe sammeln. Diese Daten hatte die ukrainische nationalistische Partei Pravy Sektor auf Pastebin veröffentlicht.
Weiterlesen

Lehren aus den Schwachstellen in 2014

Originalartikel von Pawan Kinger, Director Deep Security Labs

Vor den Planungen für 2015 ist es sinnvoll, sich die Schwachstellen des letzten Jahres in Erinnerung zu rufen und eventuell Lehren daraus zu ziehen. In jedem Jahr gibt es einige Zero-Day-Lücken und viele nicht veröffentlichte Schwachstellen, die die Softwareanbieter schließen. Im abgelaufenen Jahr war das ein bisschen anders.
Weiterlesen

Mobile Virtualisierung – löst das BYOD-Problem

Originalartikel von Raimund Genes, Chief Technical Officer

 

Für viele Nutzer wird die Art, wie sie Technik nutzen, durch mobile Geräte definiert. Ihr Hauptgerät ist kein Desktop-Computer und auch kein Laptop, sondern ein Tablet oder Smartphone. Statt Daten auf einer Festplatte oder auf einem USB-Stick zu speichern, werden Unternehmensdaten heutzutage in der Cloud gelagert. Nutzer greifen nach Bedarf darauf zu. Vergleicht man die Verkaufszahlen von PCs und Smartphones, so zeigt sich ein klarer Trend: Im dritten Quartal 2014 schätzten Gartner-Analysten die Zahl der verkauften PCs auf 79,4 Millionen im Vergleich zu 301 Millionen Smartphones.
Weiterlesen