Archiv der Kategorie: Malware

Der Security-RückKlick 2018 KW 34

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Wieder neue Angriffsmethoden, etwa über bösartige USB-Ladekabel oder Abgreifen von Verschlüsselungs-Keys, 20 Jahre alte Schwachstelle in OpenSSH. Auch mischen russische Hacker offenbar wieder im US-Midterm-Wahlkampf mit.
Weiterlesen

Auf Carrier zugeschnittene Sicherheit

Originalartikel von Greg Young, Vice President for Cybersecurity


Viele Unternehmen machen den Fehler, die Sicherheitslösungen anderer Organisationen Eins-zu-Eins auf sich zu übertragen. Zwar lassen sich Strategien wiederverwenden, doch auch sehr ähnliche Unternehmen haben immer verschiedene IT- und Sicherheitsanforderungen. Jede Firma setzt unterschiedlich angepasste Apps ein, patcht sie auf eigene Weise und hat Zulieferer mit eigenen Verträgen. Das bedeutet wiederum, dass jedes Unternehmen eine eigene Sicherheitsarchitektur benötigt, deren Bedarf natürlich auch von der Größe der Organisation sowie den Möglichkeiten des Sicherheitsteams abhängig ist.
Weiterlesen

Der Security-RückKlick 2018 KW 33

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Vor allem neue Arten von Bedrohungen bestimmten die News: Angriffe auf Flugzeuge über Satelliten, PhishPoint-Angriffe über Sharepoint-Doks, Sicherheits-Plugin sammelt Nutzerdaten und und …
Weiterlesen

Princess Evolution wird als Ransomware-as-a-Service angeboten

Originalbeitrag von Joseph C Chen, Fraud Researcher

Die Sicherheitsforscher von Trend Micro entdeckten eine Malvertising-Kampagne mit dem Rig Exploit Kit, das seit dem 25. Juli eine Krypto-Mining Malware und die GandCrab-Ransomware liefert. Am 1. August legte Rig eine damals unbekannte Ransomware ab. Die Prüfung im Tor-Netzwerk zeigte, es handelte sich um eine Malware namens Princess Evolution (von Trend Micro als RANSOM_PRINCESSLOCKER.B erkannt), eine neue Version des 2016 aufgekommenen Princess Locker. Die neue Version wird im Untergrund als Ransomware as a Service (RaaS) angeboten und die Hintermänner suchen Partner dafür.

Die Malvertising-Kampagne ist deshalb bemerkenswert, weil zu den Malvertisments auch Coinhive (COINMINER_MALXMR.TIDBF) gehört. Auch wenn Nutzer nicht auf das Exploit Kit umgeleitet und mit Ransomware infiziert werden, so können die Cyberkriminellen dennoch über Krypto-Mining Profit machen. Ein weiteres Merkmal der neuen Kampagne ist die Tatsache, dass die Malvertisment-Seite auf einem kostenlosen Web-Hosting-Service liegt und Domain Name System Canonical Name (DNS CNAME) nutzt, um die eigene Werbedomäne auf eine bösartige Webseite zu mappen. Die Ransomware verschlüsselt Dateien auf dem System und ändert die ursprünglichen Datei-Extensions in eine beliebig generierte Zeichenkette. Dann legt sie eine Lösegeldnachricht ab und verlangt darin 0.12 Bitcoin (773 $, Wert am 8. August 2018). Weitere Einzelheiten enthält der Originalbeitrag.

Machine Learning kann beim Identifizieren von Web Defacement-Kampagnen helfen

Originalartikel von Federico Maggi, Marco Balduzzi, Ryan Flores und Vincenzo Ciancaglini, Trend Micro Forward-Looking Threat Research Team

Website-Entstellung (Defacement) beziehungsweise -Veränderung, also die sichtbare Änderung von Seiten einer Website vor allem nach einem politischen Ereignis, hat zum Ziel, die politische Meinung eines Bedrohungsakteurs zu verbreiten. Trend Micro hat die Top-Defacement-Kampagnen in einem Whitepaper beschrieben und auch bereits dargestellt, wie Machine Learning (ML) Computer Emergency Readiness Teams (CERTs)/Computer Security Incident Response Teams (CSIRTs) und Webadministratoren bei der Verteidigung gegen solche Angriffe nützlich sein kann. Doch ML ist auch eine ideale Methode für die Analyse, um besser verstehen zu können, wie die Angreifer vorgehen und sich organisieren.

2017 stellte Trend Micro DefPloreX vor, ein ML-Toolkit, das in breitangelegten E-Crime Forensics eingesetzt werden kann. Mittlerweile gibt es DefPloreX-NG, eine Version mit verbesserten ML-Algorithmen und neuen Visualisierung-Templates. Für die Analysen, die im Whitepaper „Web Defacement Campaigns Uncovered: Gaining Insights From Deface Pages Using DefPloreX-NG“ beschrieben werden, wurden mit dem neuen Tool 13 Mio, Deface-Datensätze aus 19 Jahren untersucht. Auch kann es von Sicherheitsanalysten und –forschern dafür herangezogen werden, um laufende Live-Web Defacement-Kampagnen zu erkennen. Weitere Einzelheiten zu den Kampagnen und die Arbeit mit DefPloreX-NG bietet der Originalbeitrag.