Archiv der Kategorie: Malware

Der Security-RückKlick 2018 KW 46

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Mehrere neu entdeckte Schwachstellen in Routern, Facebook oder WordPress, Betrug über gefälschte Rechnungen, und ein Gewinner des Bug Bounty-Wettbewerbs betrügt selbst – so sieht der Zustand in der abgelaufenen Woche aus.
Weiterlesen

Mit Machine Learning-Techniken bösartige Netzwerk-Flows clustern

Originalartikel von Joy Nathalie Avelino, Jessica Patricia Balaquit und Carmi Anne Loren Mora

Berichte über nicht autorisierte Netzwerkzugriffe, die die Unternehmenssicherheit, -daten und -ressourcen kompromittieren, beschäftigen täglich die Experten. Gefragt sind effizientere Erkennungssysteme und -methoden. Derzeit nutzen Angreifer neben anderen Techniken Polymorphismus, Verschlüsselung und Verschleierung, um traditionelle Intrusion Detection-Methoden wie regelbasierte Techniken besser zu umgehen. Als Antwort auf die steigende Zahl der Netzwerkbedrohungen und um den sich weiter entwickelnden Intrusion-Methoden einen Schritt voraus zu sein, erforschte Trend Micro das Network Flow Clustering — eine Methode, die mithilfe der Stärken des Machine Learnings die derzeitigen Techniken der Intrusion Detection verbessern soll.
Weiterlesen

Kryptowährungs-Miner Malware für Linux Systeme erhöht die Tarnung über Rootkits

Originalbeitrag von Augusto II Remillano, Kiyoshi Obuchi und Arvin Roi Macaraeg


Mit steigender Beliebtheit der Kryptowährungen ist es nicht weiter verwunderlich, dass Cyberkriminelle verschiedene Kryptowährungs-Miner entwickeln oder sie verfeinern. Kürzlich fanden die Sicherheitsforscher von Trend Micro wieder eine Kryptowährungs-Mining Malware (Coinminer.Linux.KORKERDS.AB), auf Linux-Systeme zielt. Bemerkenswert an der Schadsoftware ist die Tatsache, dass sie eine Rootkit-Komponente mit einbindet (Rootkit.Linux.KORKERDS.AA), die das Vorhandensein des bösartigen Prozesses vor Monitoring-Tools versteckt. Das infizierte System zeigt lediglich Performance-Probleme. Die Malware kann sich auch selbst und ihre Konfigurationsdatei updaten und upgraden.
Weiterlesen

Der Security-RückKlick 2018 KW 45

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Einzelheiten zu neuen Sicherheitslücken – auch Zero-Day (!), während Google kritische Bugs beseitigt. Auch sind wieder Betrugsversuche aktuell.
Weiterlesen

Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes


Energie- und Wasserversorgung sind zwei der wichtigsten kritischen Infrastrukturen. Beide Bereiche sind auf dem Weg zu stärker untereinander vernetzten Systemen, vor allem über die Integration von Industrial Internet of Things (IIoT)-Technologie. Diese stetige Entwicklung verbessert die Effizienz und Zuverlässigkeit der Verfügbarkeit der Ressourcen, aber erschwert auch die Sicherung jedes wichtigen Systems in den Infrastrukturen. Mit steigender Anzahl der Schwachstellen in den Systemen, vor allem bei Supervisory Control and Data Acquisition (SCADA) Human Machine Interfaces (HMIs) müssen die Risiken für diese kritischen Systeme untersucht werden.
Weiterlesen