Archiv der Kategorie: Technologiestrategy

Geräte-Sicherheitslücken im Connected Home: Remote Code Execution möglich

Originalbeitrag von Dove Chiu, Kenney Lu und Tim Yeh, Threats Analysts

Die massiven Angriffe auf vernetzte Geräte (Connected Devices) haben deutlich gemacht, dass das Internet of Things (IoT) eine Menge Schwachstellen hat. Immer wieder konnten Botnets aufgrund von Systemschwächen aufgebaut werden, die dann wegen schwacher Basissicherheit viele Geräte und Services lahmlegten. Die Sicherheitsforscher von Trend Micro untersuchten im letzten Jahr weltweit die Sicherheit von IoT-Geräten. Sie wählten Geräte, die in verschiedenen Amazon-Regionen verfügbar sind und vor allem in Japan häufig verwendet werden. Die Forscher versuchten herauszufinden, ob Remote Code Execution (RCE) möglich ist.
Weiterlesen

Report zu Trend Micro Cloud App Security 2017: Mail bleibt Hauptinfektionsvektor

von Trend Micro

Email bleibt auch weiterhin ein sehr verbreiteter Infektionsvektor für Malware und andere Bedrohungen, so Trend Micro in dem neuen Report, in dem die Sicherheitsforscher den Stand der Mailbedrohungen und der Sicherheit 2017 durchleuchtet haben. Sie zeichnen darin ein deutliches Bild dessen, wogegen sich Unternehmen schützen müssen und zeigen, wie sie das tun können.
Weiterlesen

Missbrauch von Code-Signaturen für Malware-Kampagnen

Originalbeitrag von Trend Micro Forward-Looking Threat Research Team

Mithilfe eines Machine Learning-Systems hat Trend Micro drei Millionen Software-Downloads analysiert. Hundert Tausende mit dem Internet verbundene Maschinen waren daran beteiligt. Die ersten Ergebnisse bezogen sich auf unerwünschte Software-Downloads und deren Risiken für Unternehmen. Der aktuelle Beitrag stellt die Ergebnisse bezüglich der Praktiken des Signierens von Code dar.
Weiterlesen

Webminer-Skript für Kryptowährung in AOL Werbeplattform eingefügt

Originalbeitrag von Chaoying Liu und Joseph C. Chen

Am 25. März entdeckten die Sicherheitsforscher von Trend Micro, dass die Zahl der vom Trend Micro Smart Protection Network gefundenen Kryptowährungs-Webminer plötzlich anstieg. Das Tracking des Miner-Verkehrs ergab, dass eine ganze Menge davon mit MSN[.]com in Japan in Verbindung stand. Die weitere Untersuchung zeigte, dass böswillige Akteure das Skript auf einer AOL-Werbeplattform modifiziert hatten, sodass auf der Site ein Webminer-Programm gestartet wurde. AOL ist davon benachrichtigt und hat den Miner am 27. März entfernt.
Weiterlesen

Cluster aus Coins: Maschinelles Lernen erkennt Schadsoftware für Kryptowährungs-Mining

Originalbeitrag von Jon Oliver and Menard Oseña


Angesichts der neuen Trends und Entwicklungen beim illegalen Schürfen von Kryptowährung stellt sich die dringende Forderung nach smarten, tragfähigen Möglichkeiten, diese Arten der Bedrohung zu entdecken. Mithilfe des Trend Micro Locality Sensitive Hashing (TLSH), eines Machine Learning-Hash, der in der Lage ist, ähnliche Dateien zu identifizieren, konnten die Sicherheitsforscher des Anbieters sich ähnelnde, „in der freien Wildbahn“ entdeckte Kryptowährungs-Samples in Gruppen zusammenstellen. Mit einer solchen, aufgrund von deren Verhalten und Dateitypus erstellten Gruppierung von Samples lässt sich ähnliche oder modifizierte Schadsoftware erkennen.
Weiterlesen