Archiv der Kategorie: Encryption

Dateilose Crypto-Mining-Malware nutzt neue Technik

Originalbeitrag von Miguel Ang, Byron Gelera und Michael Villanueva

Ransomware verliert immer stärker an Bedeutung und wird durch Malware zum Mining von Kryptowährungen verdrängt. Forscher von Trend Micro haben jetzt eine besonders unauffällige, dateilose Mining-Malware entdeckt, die zur Infektion die gleiche Registry-Technik nutzt, wie die dateilose Malware KOVTER und ANDROM. Weitere Informationen finden sich hier in englischer Sprache auf dem Trend Micro Security News Blog.

MagentoCore Zahlungsdaten-Stealer auf 7.339 Magento-basierten Websites entdeckt

Originalbeitrag von Trend Micro

Sicherheitsforscher haben eine Hacking-Kampagne entdeckt, die bereits über 7.339 Websites betrifft, die auf der Magento E-Commerce-Plattform basieren. Bei den Angriffen wird MagentoCore, ein bösartiges Skript zum Diebstahl von Kreditkartendaten in die betroffenen Websites injiziert.

Die Angriffe stehen vermutlich in Zusammenhang mit der MageCart-Gruppe, die bereits seit 2015 aktiv ist und gezielt E-Commerce-Seiten angreift. Weitere Informationen und Möglichkeiten, sich zu schützen finden sich hier in englischer Sprache auf dem Trend Micro Security News Blog.

 

Der Security-RückKlick 2018 KW 34

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Wieder neue Angriffsmethoden, etwa über bösartige USB-Ladekabel oder Abgreifen von Verschlüsselungs-Keys, 20 Jahre alte Schwachstelle in OpenSSH. Auch mischen russische Hacker offenbar wieder im US-Midterm-Wahlkampf mit.
Weiterlesen

Der Security-RückKlick 2018 KW 33

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Vor allem neue Arten von Bedrohungen bestimmten die News: Angriffe auf Flugzeuge über Satelliten, PhishPoint-Angriffe über Sharepoint-Doks, Sicherheits-Plugin sammelt Nutzerdaten und und …
Weiterlesen

Princess Evolution wird als Ransomware-as-a-Service angeboten

Originalbeitrag von Joseph C Chen, Fraud Researcher

Die Sicherheitsforscher von Trend Micro entdeckten eine Malvertising-Kampagne mit dem Rig Exploit Kit, das seit dem 25. Juli eine Krypto-Mining Malware und die GandCrab-Ransomware liefert. Am 1. August legte Rig eine damals unbekannte Ransomware ab. Die Prüfung im Tor-Netzwerk zeigte, es handelte sich um eine Malware namens Princess Evolution (von Trend Micro als RANSOM_PRINCESSLOCKER.B erkannt), eine neue Version des 2016 aufgekommenen Princess Locker. Die neue Version wird im Untergrund als Ransomware as a Service (RaaS) angeboten und die Hintermänner suchen Partner dafür.

Die Malvertising-Kampagne ist deshalb bemerkenswert, weil zu den Malvertisments auch Coinhive (COINMINER_MALXMR.TIDBF) gehört. Auch wenn Nutzer nicht auf das Exploit Kit umgeleitet und mit Ransomware infiziert werden, so können die Cyberkriminellen dennoch über Krypto-Mining Profit machen. Ein weiteres Merkmal der neuen Kampagne ist die Tatsache, dass die Malvertisment-Seite auf einem kostenlosen Web-Hosting-Service liegt und Domain Name System Canonical Name (DNS CNAME) nutzt, um die eigene Werbedomäne auf eine bösartige Webseite zu mappen. Die Ransomware verschlüsselt Dateien auf dem System und ändert die ursprünglichen Datei-Extensions in eine beliebig generierte Zeichenkette. Dann legt sie eine Lösegeldnachricht ab und verlangt darin 0.12 Bitcoin (773 $, Wert am 8. August 2018). Weitere Einzelheiten enthält der Originalbeitrag.