Archiv der Kategorie: Internet-Bedrohungen

Connected Cars: Gefährliche Schwachstelle im Fahrzeugnetzwerk CAN

Originalartikel von Federico Maggi, Senior Threat Researcher

Forschern und Ingenieuren ist es bereits ein paarmal gelungen, moderne, Internet-fähige Autos zu hacken. Ein berühmtes Beispiel ist der Chrysler Jeep-Hack der Forscher Charlie Miller und Chris Valasek. All diese Demonstrationen beruhten auf bestimmten Schwachstellen in spezifischen Automarken. Sobald die Schwachstellen öffentlich wurden, schlossen die Hersteller diese sofort. Was aber, wenn es einen erfolgreichen Hack gibt, der die Leistung und Funktion des Autos drastisch beeinflusst und gleichzeitig herstellerunabhängig ist? Genau dies hat eine gemeinsame Forschung des Politecnico di Milano, Linklayer Labs und des Trend Micro Forward-looking Threat Research (FTR) Team ergeben.
Weiterlesen

Der Security-RückKlick KW 31

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Forscher führen vor: Machine-Learning in den Händen von Angreifern, 4 unsichere Virenscanner; Mithören mit Echo-Lautsprecher und NSA spioniert via Windows Crash-Berichte – so die News der Woche.
Weiterlesen

HTML-Anhänge und Phishing in BEC-Angriffen

Originalbeitrag von Lord Alfred Remorin, Senior Threat Researcher

Traditionell setzten Business E-Mail Compromise (BEC)-Angriffe Keylogger ein, um gespeicherte Kontoinformationen von den anvisierten Maschinen zu stehlen. Doch ein Executable im Anhang lässt viele Nutzer davor zurückschrecken, es anzuklicken, weil es mit hoher Wahrscheinlichkeit bösartig ist. Infolgedessen sind Angreifer dazu übergegangen, statt Executables im Anhang HTML-Seiten mitzuschicken.
Weiterlesen

DefPloreX: ein Machine-Learning Toolkit für umfassende eCrime-Forensik

Originalartikel von Marco Balduzzi und Federico Maggi

Je mehr Daten vorhanden sind, desto aussagekräftigere Angaben können die Forscher zu einer Bedrohung machen. Doch große Datenvolumina erfordern mehr Verarbeitungsressourcen, um bedeutungsvolle und nützliche Informationen aus unstrukturierten Daten zu extrahieren. Häufig bleibt Sicherheitsprofis wie Ermittlern, Penetrationstestern, Reverse Engineers und Analysten nur die manuelle Datenanalyse, um über mühsame, immer wiederkehrende Abläufe Daten zu verarbeiten. Deshalb haben die Bedrohungsforscher von Trend Micro ein flexibles Toolkit erstellt, das auf quelloffenen Bibliotheken beruht und Millionen verunstalteter, manipulierter Webseiten effizient analysiert. Es kann auch für Webseiten eingesetzt werden, die als Ergebnis eines Angriffs lanciert wurden.
Weiterlesen

Der Security-RückKlick KW 30

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Das Hin und Her von Angriff und Verteidigung bestimmte die Woche: Angriffe führen zu 55 Mrd. € Schaden in Deutschland, Datendiebstahl bei UniCredit, Microsoft schlägt zurück gegen Fancy Bear, Adobe plant Aus für Flash …
Weiterlesen