Archiv der Kategorie: Malware

Der Security-RückKlick 2019 KW 01

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Wir wünschen Ihnen ein gesundes und erfolgreiches neues Jahr! Der Hackerangriff auf deutsche Politiker, Journalisten und Künstler beherrschte natürlich die Schlagzeilen. Aber es gab noch weitere Hackerangriffe zum Jahresanfang.
Weiterlesen

Kostenloses VPN verwandelt Nutzermaschine in Luminati Exit Node

von Trend Micro

Virtual Private Networks (VPNs) wurden für den sicheren Zugriff auf das Internet entwickelt, und die sich permanent wandelnde Bedrohungslandschaft zeigt, die Gründe dafür werden immer noch zwingender. VPN-Dienste versprechen Datenverschlüsselung und Anonymität, denn Nutzer können ihre IP-Adresse und sogar kritische Finanzdaten somit verbergen. Doch was passiert, wenn genau dieser Schild etwas vor den Nutzern verbirgt?
Weiterlesen

Der Security-RückKlick 2018 KW 50

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Linux rückt immer mehr ins Visier der Angreifer mit einer „Alleskönner“-Ransomware und 21 neuen Malware-Familien, auch wurden 40.000 Login-Datensätze aus Regierungsportalen gestohlen und mutmaßlich bereits verkauft.
Weiterlesen

Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes

Bei der Erforschung von angreifbaren kritischen Infrastrukturen in der Wasser- und Energiewirtschaft fanden die Experten von Trend Micro eine Reihe von exponierten Industrial Control Systems (ICS) sowie Human Machine Interfaces (HMIs). Sie analysierten auch das Risiko für diese Systeme, vor allem angesichts des aktiven Interesses der verschiedenen cyberkriminellen Gruppen im Untergrund daran. Beweis dafür, wie real die Gefahr ist, war der Angriff auf das ukrainische Stromnetz 2015. Es gibt verschiedene Einträge in den Untergrundforen, die sich mit dem Thema befassen – je nach Motivation des Verfassers.
Weiterlesen

Designschwächen und Implementierungslücken bei Machine-to-Machine (M2M)-Technologie

Originalbeitrag von Federico Maggi, Senior Threat Researcher

Die Bedrohungsforscher von Trend Micro untersuchten Designschwächen und Implementierungslücken in den Machine-to-Machine (M2M)-Protokollen MQTT und CoAP, infolge derer Angreifer Geräte unterwandern können. Während der Erforschung fanden sie Hunderttausende fehlkonfigurierter Hosts, die Anmeldedaten, sensible Informationen und prozessbezogene Daten in Gefahr bringen. Die Ergebnisse des Projekts fassten sie im Whitepaper „The Fragility of Industrial IoT’s Data Backbone: Security and Privacy Issues in MQTT and CoAP Protocols“ zusammen. Der Eintrag zeigt die Sicherheitsprobleme im aktuellen Stand von MQTT und CoApp auf, aufgrund dessen Angreifer ihre Ziele über Erkundung und laterale Bewegungen bis zur Remote-Kontrolle verfolgen können.
Weiterlesen