Archiv des Autors: Trend Micro

Mit Machine Learning-Techniken bösartige Netzwerk-Flows clustern

Originalartikel von Joy Nathalie Avelino, Jessica Patricia Balaquit und Carmi Anne Loren Mora

Berichte über nicht autorisierte Netzwerkzugriffe, die die Unternehmenssicherheit, -daten und -ressourcen kompromittieren, beschäftigen täglich die Experten. Gefragt sind effizientere Erkennungssysteme und -methoden. Derzeit nutzen Angreifer neben anderen Techniken Polymorphismus, Verschlüsselung und Verschleierung, um traditionelle Intrusion Detection-Methoden wie regelbasierte Techniken besser zu umgehen. Als Antwort auf die steigende Zahl der Netzwerkbedrohungen und um den sich weiter entwickelnden Intrusion-Methoden einen Schritt voraus zu sein, erforschte Trend Micro das Network Flow Clustering — eine Methode, die mithilfe der Stärken des Machine Learnings die derzeitigen Techniken der Intrusion Detection verbessern soll.
Weiterlesen

Pwn2Own: Der erste Wettbewerbstag

von Trend Micro

Der erste Tag des diesjährigen Hacking-Wettbewerbs Pwn2Own, den die Zero Day Initiative (ZDI) gerade in Tokio austrägt, brachte bereits erstaunliche Ergebnisse. Es gab sechs erfolgreiche Hacking-Versuche und die Veranstalter vergaben bereits 225.000 $ Preisgeld sowie 48 „Master of Pwn-Punkte. Die ZDI erwarb auch insgesamt 13 Bugs. Sehen Sie auch das Video zu diesem Tag:

Hide and Script: Bösartige URLs in Videos in Office Dokumenten

Originalbeitrag von Michael Villanueva und Toshiyuki Iwata, Threats Analysts

Ende Oktober zeigten die Sicherheitsforscher von Cymulate einen Proof of Concept (PoC) für die Ausnutzung eines Logikfehlers, der Hackern die Möglichkeit gibt, die Online-Videofunktion in Microsoft Office zum Ablegen von Malware zu missbrauchen. Trend Micro fand nun ein Sample (TROJ_EXPLOIT.AOOCAI) in VirusTotal, das diese Methode dafür einsetzt, den URSNIF-Information Stealer (TSPY_URSNIF.OIBEAO) zu verbreiten.
Weiterlesen

Kryptowährungs-Miner Malware für Linux Systeme erhöht die Tarnung über Rootkits

Originalbeitrag von Augusto II Remillano, Kiyoshi Obuchi und Arvin Roi Macaraeg


Mit steigender Beliebtheit der Kryptowährungen ist es nicht weiter verwunderlich, dass Cyberkriminelle verschiedene Kryptowährungs-Miner entwickeln oder sie verfeinern. Kürzlich fanden die Sicherheitsforscher von Trend Micro wieder eine Kryptowährungs-Mining Malware (Coinminer.Linux.KORKERDS.AB), auf Linux-Systeme zielt. Bemerkenswert an der Schadsoftware ist die Tatsache, dass sie eine Rootkit-Komponente mit einbindet (Rootkit.Linux.KORKERDS.AA), die das Vorhandensein des bösartigen Prozesses vor Monitoring-Tools versteckt. Das infizierte System zeigt lediglich Performance-Probleme. Die Malware kann sich auch selbst und ihre Konfigurationsdatei updaten und upgraden.
Weiterlesen

Der Security-RückKlick 2018 KW 45

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Einzelheiten zu neuen Sicherheitslücken – auch Zero-Day (!), während Google kritische Bugs beseitigt. Auch sind wieder Betrugsversuche aktuell.
Weiterlesen