Archiv der Kategorie: Spam

Angriff mit ungewöhnlicher Installationsmethode führt zu LokiBot

Originalbeitrag von Martin Co und Gilbert Sison

Im September 2017 hatte Microsoft die Remote Code Execution-Lücke CVE-2017-11882 gepatcht. Doch das hinderte cyberkriminelle Gruppen wie Cobalt nicht daran, diese Sicherheitslücke weiter auszunutzen, um eine Vielfalt an Malware abzulegen, einschließlich FAREIT, Ursnif und eine gehackte Version des Loki Infostealers, ein Keylogger, für den damit geworben wurde, dass er Passwörter und Kryptowährungs-Wallets stehlen kann. Nun stellten die Sicherheitsforscher fest, dass CVE-2017-11882 wieder bei einem Angriff ausgenutzt wurde. Weiterlesen

Die Welt des Business Email Compromise (BEC)

von Trend Micro

Business Email Compromise (BEC)-Angriffe haben in den letzten paar Jahren extrem zugenommen. Für das Jahr 2018 gehen die Experten von Trend Micro von einem Verlust infolge solcher Attacken von weltweit 9 Milliarden Dollar aus. Das Zusammenspiel von Einfachheit und Effizienz stellt sicher, dass BEC auch weiterhin einer der beliebtesten Angriffe bleibt, vor allem bei denjenigen Kriminellen, denen es an Spezialwerkzeug und Kenntnissen fehlt, um kompliziertere Schemen durchzuziehen. Die Sicherheitsforscher von Trend Micro haben die BEC-bezogenen Vorfälle 2017 über neun Monate hinweg analysiert, um vorhandene und aufkommende Trends zu erkennen, die Tools und Techniken der Cyberkriminellen zu finden und die Daten zu analysieren. Daraus lässt sich ein Gesamtbild des heutigen BECs zeichnen.
Weiterlesen

Der Security-RückKlick 2018 KW 03

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Jedes 9. Online-Konto dient betrügerischen Zwecken – dazu passen auch die News zu den vielen Phishing-Angriffen. Zudem weckt Kryptowährung wieder Begehrlichkeiten …
Weiterlesen

Update zu Pawn Storm: Neue Ziele und politisch motivierte Kampagnen

Originalbeitrag von Feike Hacquebord, Senior Threat Researcher

Pawn Storm, eine extrem aktive Spionage-Gruppe, setzte auch in der zweiten Hälfte 2017 ihre dreisten Angriffe fort. Diese Attacken sind üblicherweise keine isolierten Vorkommnisse. Bei sorgfältiger Analyse der technischen Indizien und der Motive lassen sie sich zumeist mit früheren in Verbindung bringen. Seit 2015 hat es eine ganze Reihe von Pawn-Storm-Angriffen auf politische Organisationen in Deutschland, der Ukraine, Montenegro, in der Türkei, USA und in Frankreich gegeben. Im zweiten Halbjahr waren wieder Angriffe auf politische Organisationen zu beobachten. Sie wiesen keine technischen Neuerungen auf, waren jedoch gut vorbereitet, persistent, dreist, und es war häufig schwierig sich dagegen zu schützen. Pawn Storm verfügt über ein breites Tool-Set voller Social Engineering-Tricks, Schadsoftware und Exploits. Daher ist nicht viel Innovation erforderlich, abgesehen von gelegentlichen Zero Days und schnell ausgenutzten Software-Lücken.
Weiterlesen

Top 12 der Bedrohungen im nächsten Jahr

Originalartikel von Trend Micro


Die Beschäftigung mit kommenden Bedrohungen für 2018 gehört nicht gerade zu den Lieblingsthemen in der vorweihnachtlichen Zeit. Dennoch sollte die von Trend Micro erstellte Top-12-Liste der dringlichsten Gefahren im nächsten Jahr nicht außer Acht gelassen werden, damit es 2018 kein böses Erwachen gibt.
Weiterlesen