Archiv des Autors: Trend Micro

EMOTET kehrt zurück

Originalbeitrag von Don Ladores, Threat Response Engineer

Die Banking-Malware EMOTET, die wir erstmals 2014 beobachten konnten, zeigt seit August wieder verstärkte Aktivität. Im Vergleich zu vergangenen Angriffen stellen wir jedoch zwei Neuerungen fest: Erstens nehmen die Angreifer jetzt auch andere Branchen als den Bankensektor ins Visier. Zweitens verbreiten sich die neuen Varianten auf unterschiedliche Weise – per E-Mail durch ein Spam-Botnet oder auch innerhalb eines Netzwerkes. Weitere Informationen und technische Details in englischer Sprache finden sich hier auf dem Trend Micro Security Intelligence Blog.

Der Security-RückKlick KW 36

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Neue und alte Ransomware geht um, 320 Mio. Passwort-Hashes geknackt, und neue mobile Trojaner als Bedrohung – so sah die abgelaufene Woche aus.
Weiterlesen

Autodesk A360 Drive liefert RATs aus

Originalbeitrag von Jaromir Horejsi, Threats Analyst

Cloud-basierte Speicherplattformen werden häufig von Cyberkriminellen für ihre Zwecke missbraucht, sei es zum Hosting von Malware oder als Teil einer Command-and-Control-Infrastruktur. Jetzt konnten Trend Micro-Forscher beobachten, wie Autodesk A360 Drive dazu benutzt wird, Remote Access Tools (RATs) auszuliefern. Daten des Trend Micro Smart Protection Network zeigen, dass Deutschland zu den fünf am häufigsten betroffenen Ländern zählt. Weitere  Informationen und technische Details in englischer Sprache finden sich hier auf dem Trend Micro Security Intelligence Blog.

Der Security-RückKlick KW 35

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Riesiges Spambot entdeckt, Fehler gefährden Browser, Liste mit 8000 IP-Adressen im Internet und Trend Micro stellt 500.000 Dollar für Pwn2Own 2017 zur Verfügung.
Weiterlesen

Effizienter patchen

von Trend Micro

Die Angriffe mit WannaCry und Petya haben einmal mehr demonstriert, wie wichtig das Patchen von bekannten Schwachstellen ist. Bisherige Patching-Methoden können dabei durch automatisiertes und virtuelles Patching ergänzt und effizienter gestaltet werden. Wie dies geht, erklärt der Trend Micro Security News Blog hier in englischer Sprache.