Archiv der Kategorie: Cloud Security

Pwn2Own 2018: Der Hacking-Wettkampf der Guten

von Trend Micro


Letzte Woche fand in Vancouver der Hacking-Wettbewerb Pwn2Own 2018 der Zero Day Initiative statt. Die Teilnehmer müssen hier ihre Hacking-Kenntnisse unter Beweis stellen und können Geldprämien und Preise gewinnen. Die Initiative konnte für das Event Microsoft als Partner und VMware als Sponsor gewinnen. Es gab sieben Hacking-Versuche von fünf Teilnehmern auf Produkte in zwei Kategorien. Weitere Hacking-Anmeldungen wurden kurzfristig zurückgezogen, unter anderem weil Anbieter kurz vor dem Wettbewerb entsprechende Patches veröffentlichten. Jeder Teilnehmer hatte drei Versuche, seinen Exploit für eine Schwachstelle innerhalb von 30 Minuten vorzuführen.
Weiterlesen

Kryptowährungs-Mining Malware: Neue Gefahr für 2018?

Originalbeitrag von Menard Osena, Senior Product Manager

Wird Kryptowährungs-Mining Malware zur neuen Ransomware? Die Beliebtheit und steigende praktische Bedeutung von Kryptowährungen ist den Cyberkriminellen auch nicht entgangen — sie beschäftigen sich so intensiv damit, dass Mining Malware mittlerweile durchaus Schritt halten kann mit Ransomware, was deren Infamie angeht. Tatsächlich war Kryptowährungs-Mining 2017 der am häufigsten erkannte Netzwerkvorfall auf mit Home Routern verbundenen Geräten.
Weiterlesen

Erkennen von neuen Bedrohungen mit Hilfe von Kontextinformationen und Reputation

Originalbeitrag von Marco Balduzzi, Senior Threat Researcher

Cyberkriminelle setzen immer mehr auf Angriffsstrategien mit polymorphen Techniken und Packing. Dagegen jedoch hilft die traditionelle signaturbasierte Erkennung auf dem Client (Endpoint) an sich nicht. Stattdessen bedarf es eines generationsübergreifenden Ansatzes. Backend-Systeme tun sich schwer mit der Analyse moderner Schadsoftware, denn sowohl die statische als auch dynamische Analyse stoßen an ihre Grenzen, wenn es sich um gut getarnten Code handelt oder wenn Anti-Sandboxing-Techniken eingesetzt werden. Außerdem steigt auch die Anzahl der neu entdeckten Bedrohungen, und deshalb sind schnellere Erkennungssysteme gefragt, um Anwender zu schützen. Für diesen Bedarf hat Trend Micro neuerdings ein System entwickelt, dass die Einschränkungen derzeitiger statischer sowie dynamischer Techniken überwindet und in der Lage ist, neue Bedrohungen in Echtzeit zu erkennen. Es verwendet eine Kombination aus Machine Learning und graphenbasierender Entscheidungen, um Software-Downloads in weniger als einer Sekunde zu klassifizieren.
Weiterlesen

Die Welt des Business Email Compromise (BEC)

von Trend Micro

Business Email Compromise (BEC)-Angriffe haben in den letzten paar Jahren extrem zugenommen. Für das Jahr 2018 gehen die Experten von Trend Micro von einem Verlust infolge solcher Attacken von weltweit 9 Milliarden Dollar aus. Das Zusammenspiel von Einfachheit und Effizienz stellt sicher, dass BEC auch weiterhin einer der beliebtesten Angriffe bleibt, vor allem bei denjenigen Kriminellen, denen es an Spezialwerkzeug und Kenntnissen fehlt, um kompliziertere Schemen durchzuziehen. Die Sicherheitsforscher von Trend Micro haben die BEC-bezogenen Vorfälle 2017 über neun Monate hinweg analysiert, um vorhandene und aufkommende Trends zu erkennen, die Tools und Techniken der Cyberkriminellen zu finden und die Daten zu analysieren. Daraus lässt sich ein Gesamtbild des heutigen BECs zeichnen.
Weiterlesen

Meltdown und Spectre: Patchen oder nach DSGVO Strafe zahlen

von Trend Micro


Nach dem Bekanntwerden der Mikroprozessor-Schwachstellen Meltdown und Spectre sind Unternehmen und Anwender mit deren potenziellen Auswirkungen beschäftigt, während Hersteller Patches zur Verfügung stellen. Doch diese Sicherheitslücken können Unternehmen auch eine weitere Lektion erteilen: Patchen oder Strafe zahlen.
Weiterlesen