Archiv der Kategorie: Sicherheitslücke

Trend Micro als „Leader“ bei Endpoint Protection im Gartner Magic Quadrant

Originalartikel von Wendy Moore


Trend Micro ist von Gartner auch 2019 im „Magic Quadrant for Endpoint Protection Platforms“ (EPP) als „Leader“ bewertet worden. Diese Position weist Gartner Trend Micro seit 2002 jedes Jahr zu. Der EPP-Markt hat einen Wandel mit vielen Innovationen durchlebt. Trend Micro als „Leader“ unterscheidet sich von anderen dadurch, dass neue Techniken und Fähigkeiten einen Zuwachs für den Wert der Lösungen darstellen, und nicht bloß die Summe der Funktionen sind. Wahre Führungskompetenz ist nachhaltig und weist beständige Stärke in Vision und Ausführung auf, so die Überzeugung des Herstellers.
Weiterlesen

Backdoor-Variante infiziert Word-Dokumente und PDFs

Originalbeitrag von Ian Mercado and Mhica Romero

Asruex wurde 2015 zum ersten Mal gesichtet und ist bekannt für seine Backdoor-Funktionen und die Verbindung zur Spyware DarkHotel. Nun stießen die Sicherheitsforscher auf Asruex in einer PDF-Datei und stellten fest, dass eine Variante der Malware auch als Infector fungieren kann, insbesondere durch die Ausnutzung alter Schwachstellen wie CVE-2012-0158 und CVE-2010-2883, die Code in Word- bzw. PDF-Dateien injizieren.

Die Ausnutzung alter, gepatchter Schwachstellen könnte darauf hinweisen, dass die Autoren der Variante davon ausgingen, ihre potenziellen Opfer haben ältere Versionen von Adobe Reader (Versionen 9.x bis vor 9.4) und Acrobat (Versionen 8.x bis vor 8.2.5) unter Windows und Mac OS X verwendet.

Aufgrund dieser einzigartigen Fähigkeit, Infektionen betreffend, kann es passieren, dass Sicherheitsforscher nicht auf den Gedanken kommen, Dateien auf eine Asruex-Infektion zu überprüfen und weiterhin ausschließlich auf ihre Backdoor-Fähigkeiten zu achten. Das Wissen um diese neue Infektionsmethode könnte Anwendern helfen, sich gegen die Malware-Variante zu wehren.
Weiterlesen

Neko-, Mirai- und Bashlite-Varianten zielen auf verschiedenen Router und Geräte

Originalbeitrag von Augusto Remillano II und Jakub Urbanec


Innerhalb von nur drei Wochen haben die Telemetriedaten von Trend Micro drei Varianten von Neko, Mirai und Bashlite gezeigt. Ende Juli begannen die Sicherheitsforscher ein Neko-Botnet Sample zu analysieren und entdeckten dann eine Woche später ein weiteres mit zusätzlichen Exploits. Eine Mirai-Variante, die sich selbst „Asher“ nennt, tauchte am 30. Juli auf und in der darauf folgenden Woche eine Bashlite-Variante namens „Ayedz“. Diese Malware-Varianten fügen infizierte Router ihren Botnets hinzu, die dann in der Lage sind, Distributed Denial of Service (DDoS)-Angriffe zu starten. Die Beschreibung der Bedrohungen liefert der Originaleintrag.
Weiterlesen

ML erkennt Malware-Ausbruch über nur ein einziges Sample

von Trend Micro

Machine Learning (ML) ist zu einem wichtigen Bestandteil der modernen Cybersicherheitslandschaft geworden. Üblicherweise werden dafür enorme Mengen an Bedrohungsdaten gesammelt und verarbeitet, damit Sicherheitslösungen neue und einzigartige Malware-Varianten schnell und präzise erkennen und analysieren können, ohne umfangreiche Ressourcen zu benötigen. ML-Algorithmen werden dafür typischerweise mithilfe riesiger Datensets trainiert. Deshalb stellen Malware-Ausbrüche eine Herausforderung für das ML im Sicherheitsbereich dar, denn in den kritischen ersten Stunden stehen nur wenige Samples zur Verfügung.

Trend Micro hat eine Studie zusammen mit Forscher der Federation University Australia durchgeführt, im Rahmen deren die Forscher aufzeigen, wie ML-Technologie eine Malware-Variante erkennen kann, obwohl nur wenige oder ein einziges Sample zur Verfügung stehen. Im Whitepaper „Generative Malware Outbreak Detection“ erklärt Trend Micro im Detail eine Methode, die Fähigkeiten des adversarial neuronalen Netzwerks bei der Analyse von Merkmalen nutzt, die aus API-Call Ereignissen von Malware-Samples extrahiert wurden. Daraus werden genaue Darstellungen von Malware-Varianten erstellt, die sich von bisher nicht gesichteten gutartigen Samples unterscheiden.

Der Security-RückKlick 2019 KW 30

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT-Geräte stehen im Visier der Kriminellen. Was tun? Außerdem warnt der CERT-Bund vor Gefahr für FTP-Server. und chinesische Hacker spionieren Dax-Konzerne aus.
Weiterlesen