Archiv der Kategorie: Datenverlust

Angriffe und Bedrohungen für eSports

Originalartikel von Mayra Rosario Fuentes und Fernando Mercês

 

 

 

 

eSports hat sich von einem Randgebiet der Unterhaltung in eine hoch lukrative Industrie gewandelt. Steigende Werbeeinnahmen und Sponsoring sorgen für mehr Turniere und damit auch für einen zunehmenden Preistopf. Diese Entwicklung weckt aber auch bei Cyberkriminellen Begehrlichkeiten. Betrugsmittel und Hacks gibt es in Untergrundmärkten in Hülle und Fülle, und sie richten sich an Spieler, die nach einem unfairen Vorteil in Turnieren suchen. Kriminelle Gruppen sind auch dafür bekannt, Distributed Denial of Service (DDoS) und Ransomware-Angriffe, Zero-Day-Exploits, Datendiebstähle und gezielte Malware gewinnbringend einzusetzen. Trend Micro geht davon aus, dass in den nächsten drei Jahren noch mehr Bedrohungen die florierende eSports-Industrie ins Visier nehmen werden. Vor allem vier Bedrohungen erwarten die Sicherheitsforscher in naher Zukunft.
Weiterlesen

Mit AutoIT kompilierte Trojaner kommen über Spam

Originalartikel von Miguel Carlo Ang und Earle Maui Earnshaw

Die Sicherheitsforscher von Trend Micro entdeckten kürzlich in ihren Honeypots eine Spam-Kampagne, die mit AutoIT kompilierte Payloads beinhaltete, nämlich den Spionagetrojaner Negasteal oder Agent Tesla (TrojanSpy.Win32.NEGASTEAL.DOCGC) und einen Remote Access Trojan (RAT) Ave Maria oder Warzone (TrojanSpy.Win32.AVEMARIA.T). Der Upgrade von Payloads von einem typischen Spionagetrojaner auf einen heimtückischeren RAT könnte ein Indiz dafür sein, dass die cyberkriminellen Hintermänner dazu übergehen wollen, destruktivere (und lukrativere) Payloads wie Ransomware nach der Erkundung einzusetzen. Die Kampagne umfasst mit AutoIT kaschierte ISO Image-Dateien sowie als RAR und LZH komprimierte Archiv-Anhänge, die dazu beitragen sollen, der Entdeckung zu entgehen. Vor allem ISO Images können dazu genutzt werden, Spam-Filter zu vermeiden. Auch lässt sich das Dateiformat auf den neueren Windows-Versionen einfacher montieren. Zudem stellten die Forscher fest, dass die Spam-Kampagne über eine möglicherweise kompromittierte Webmail-Adresse verschickt wurde.
Weiterlesen

Der Security-RückKlick 2019 KW 43

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Schwachstellen waren großes Thema der Woche: EU warnt vor Risiken in 5G-Netzen, WLAN-Treiber mit ernster Zero-Day-Lücke in Linux-Umgebungen, im Podcast erfahren Sie alles zu Schwachstellen, und Trend Micro kauft mit Cloud Conformity noch mehr Sicherheit für Clouds.
Weiterlesen

Trend Micro geht mit Cloud Conformity fehlerhafte Konfigurationen an

Originalartikel von Ross Baker

 

 

 

 

 

Trend Micro hat sich von Anbeginn der Erfolgsgeschichte der Cloud mit deren Sicherheit beschäftigt. Über Partnerschaften mit Public Cloud Providern liefert der japanische Hersteller über die Deep Security-Plattform eine umfassende Palette an Schutzmöglichkeiten für die unterschiedlichen Umgebungen, von Containern bis zu virtuellen und Cloud-Workloads. Trend Micro ist aber auch bewusst, dass eine der größten Herausforderungen für die Sicherheit von Clouds fehlerhafte Konfigurationen sind. Das ist der Grund, warum Trend Micro Cloud Conformity übernommen hat, einen Anbieter von Cloud Security Posture Management (CSPM), der Fähigkeiten für die Lösung genau dieses Problems mitbringt.
Weiterlesen

EU-Report warnt vor Cybersicherheitsrisiken in 5G-Netzwerken

von Trend Micro

 

 

 

 

Ein Bericht von der Europäischen Kommission und der Agentur der Europäischen Union für Cybersicherheit kommt zu dem Schluss, dass die umfassende Nutzung von Software in 5G-Netzen zu einem der größten Sicherheitsprobleme für Mobilfunknetze sowie für darin involvierten Geräte und aktuellen Technologien (z.B. 3G, 4G) wird. 5G-Netzwerke unterscheiden sich fundamental von drahtlosen Netzwerktechnologien, weil sie zum Großteil softwaredefiniert sind, einschließlich der Netzwerkfunktionen. 5G soll zudem auch beim Edge Computing zum Einsatz kommen, wo die Verarbeitungs-, Speicher- und Managementfunktionen einer Anwendung in der Nähe etwa eines Internet of Things (IoT)-Endpunkts angesiedelt sind. Und eine solche Architektur kann laut Europäischer Kommission und Agentur für Cybersicherheit die Angriffsflächen vergrößern, welche Bedrohungsakteure dann nutzen können, um sich in ihren Zielen festzusetzen. Es bedarf umfassender Vorbereitung und Planung, um die Vorteile von 5G auch tatsächlich ausschöpfen zu können. Ein sinnvoller Startpunkt dafür wären etwa Überlegungen dazu, welche Änderungen 5G-Netzwerke in einem Unternehmen und für dessen Sicherheit mit sich bringen.
Weiterlesen