Archiv des Autors: Trend Micro

Der Security-RückKlick KW 02

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Die Rückschau auf 2016 zeigt, dass die Angriffe auf die EU rasant gestiegen sind, 1.000 deutsche Online-Shops infiziert wurden und Erpressungsversuche über gekaperte MongoDBs zugenommen haben. Zu den neuen Tricks zählt Autocomplete als Phishing-Tool.
Weiterlesen

Die General Data Protection Regulation (GDPR) kommt, was nun?

Originalartikel von Raimund Genes, Chief Technology Officer

Nach all den Vorfällen im Jahr 2016 sollten Unternehmen das neue Jahr mit Umsicht beginnen. Der Anstieg der Business Email Compromise (BEC)-Angriffe sowie die Tatsache, dass Cyberkriminelle effizientere Wege einschlagen, um die Geräte im Internet of Things (IoT) zu missbrauchen, sollten Organisationen und dem Einzelnen als Warnung dienen, vorsichtiger zu sein. Eine der größten Herausforderungen für viele Unternehmen in diesem Jahr stellt die anstehende General Data Protection Regulation (GDPR) dar. Eine Reihe neuer Regeln dient dazu, den Datenschutz über alle EU-Mitgliedsstaaten hinweg zu vereinheitlichen. Die Datenschutzgrundverordnung bringt einige Schlüsselkomponenten, die Unternehmen direkt betreffen – auch solche außerhalb Europas.
Weiterlesen

Wie Cyber-Propaganda 2016 die Politik beeinflusst hat

Originalbeitrag von Feike Hacquebord, Senior Threat Researcher

Schon immer wollten politisch motivierte Bedrohungsakteure die öffentliche Meinung beeinflussen, um ihre Ziele zu erreichen. Mit der steigenden Beliebtheit des Internets erhielten sie ein neues Tool an die Hand. Sie nutzen nicht nur die sozialen Medien, um Nachrichten, Gerüchte und falsche Informationen (Fake News) zu verbreiten, sondern hacken auch aktiv politische Organisationen.

Letztere sind ein relativ einfaches Ziel für einen Akteur, der Schaden anrichten will. Politische Parteien müssen naturgemäß in der Lage sein, offen mit ihren Mitgliedern, der Presse und der Öffentlichkeit allgemein zu kommunizieren. Eine Partei ist während einer hektischen Wahlperiode besonders angreifbar durch Spionage-Kampagnen und Cyberangriffe, denn die Sicherheitsmaßnahmen stellen in dieser Zeit eine Bürde für den alltäglichen Betrieb dar. Die Vorfälle 2016 haben gezeigt, wie wichtig Sicherheit für politische Organisationen ist.
Weiterlesen

Aktualisiertes Sundown Exploit Kit nutzt Steganographie

Originalartikel von Brooks Li und Joseph C. Chen, Threat Analysten

2016 fand ein Wechsel in der Exploit Kit-Landschaft statt, wobei viele der “Big Player” überraschend ihre Aktivität einstellten. Der Betrieb des Nuclear Exploit Kits begann im Mai zu schrumpfen, Angler verschwand etwa zur selben Zeit, es gab fast 50 Verhaftungen im Juni durch den russischen Federal Security Service, und dann wurde Neutrino “privatisiert” und im September nur noch für eine ausgewählte Klientel eingesetzt. RIG und Sundown sind nun die bekanntesten aktiven Exploit Kits und gerieten in die Schlagzeilen, kurz nachdem Neutrino verschwand.
Weiterlesen

Jüngste Spam-Kampagnen in Deutschland

Originalbeitrag von Alice Decker, Jasen Sumalapao und Gilbert Sison

Anfang Dezember 2016 beobachteten die Sicherheitsforscher von Trend Micro, dass die GoldenEye-Ransomware (RANSOM_GOLDENEYE.A) deutschsprachige Nutzer angriff, und zwar vor allem solche in den Personalabteilungen von Unternehmen. GoldenEye, eine umbenannte Version der Petya– (RANSOM_PETYA) und Mischa- (RANSOM_MISCHA) Ransomware, führte nicht nur das James Bond-Thema der früheren Durchgänge weiter, sondern auch deren Angriffsvektoren. Die Vorhersagen für Ransomware gehen davon aus, dass Persistenz in der Bedrohungslandschaft und eine größere Streuung der Opfer das Bild bestimmen werden. GoldenEye zeigt, wie die Cyberkriminellen ihre Aktivitäten ausweiten wollen und den Profit durch aufbereitete Schadsoftware steigern.
Weiterlesen