Archiv der Kategorie: Cloud-Computing

Business Process Compromise – Grundlagen

Originalartikel von Raimund Genes, Chief Technology Officer


Jedes Unternehmen hat seine eigenen Betriebsprozesse, die zumeist auf die eigenen Bedürfnisse genau abgestimmt sind. Sogar gewöhnliche Aufgaben, wie die Produktauslieferung oder das Management von Lieferanten, handhabt jedes Unternehmen anders – und je größer die Firma, desto komplizierter werden diese Prozesse. Business Process Compromise (BPC) ist eine kürzlich ins Rampenlicht gerückte Angriffsart. Die Attacken nehmen die einzigartigen Prozesse oder Maschinen, die diese Abläufe möglich machen, ins Visier, um sie heimlich zugunsten des Angreifers zu manipulieren.
Weiterlesen

Jüngste Spam-Kampagnen in Deutschland

Originalbeitrag von Alice Decker, Jasen Sumalapao und Gilbert Sison

Anfang Dezember 2016 beobachteten die Sicherheitsforscher von Trend Micro, dass die GoldenEye-Ransomware (RANSOM_GOLDENEYE.A) deutschsprachige Nutzer angriff, und zwar vor allem solche in den Personalabteilungen von Unternehmen. GoldenEye, eine umbenannte Version der Petya– (RANSOM_PETYA) und Mischa- (RANSOM_MISCHA) Ransomware, führte nicht nur das James Bond-Thema der früheren Durchgänge weiter, sondern auch deren Angriffsvektoren. Die Vorhersagen für Ransomware gehen davon aus, dass Persistenz in der Bedrohungslandschaft und eine größere Streuung der Opfer das Bild bestimmen werden. GoldenEye zeigt, wie die Cyberkriminellen ihre Aktivitäten ausweiten wollen und den Profit durch aufbereitete Schadsoftware steigern.
Weiterlesen

Unternehmen als Goldgrube: Cerber verschlüsselt Datenbankdateien

Originalbeitrag von Mary Yanbao und Francis Antazo, Threat Response Engineers

Die Cerber-Ransomware enthält eine neue Routine, die wahrscheinlich der potenziellen Profitmaximierung ihrer Entwickler dienen soll, weil die Folgen für Unternehmen schwerer wiegen: Es geht um die Verschlüsselung von Datenbankdateien. Werden diese meist unternehmenskritischen Dateien gekapert, so kann das den Betrieb eines Geschäfts maßgeblich behindern.
Weiterlesen

Der Security-RückKlick KW 46

von Trend Micro

kw-46

 

 

 

 

 

 

 

Quelle: CartoonStock

Ransomware mit neuer Taktik, Backdoor über fünf-$-Tool, Facebook schützt mithilfe zwielichtiger Taktik und Apple unterstützt Schnüffler.
Weiterlesen

Der Security-RückKlick KW 45

von Trend Micro

kw-45

 

 

 

 

 

 

 

Quelle: CartoonStock

Mehr Sicherheit für Webnutzer durch Warnungen auf verseuchten Sites oder dem Aus für SHA1-Zertifikate. Immer mehr Lücken werden veröffentlicht („Zero-Day-Initiative“ von Trend Micro) und Maschinenlernen weckt Hoffnungen auf bessere Sicheheit. Doch auch die „Bösen“ sind weiterhin aktiv …
Weiterlesen