Archiv der Kategorie: Terrorismus

Der Security-RückKlick KW 09

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Wem kann man noch trauen – der russischen Cyber-Armee nicht, aber auch nicht dem Teddy des eigenen Nachwuchses! Und dem US-Europa-Abkommen Privacy Shield dank Trump ist auch zu misstrauen.
Weiterlesen

EyePyramid und die Gefahren der Angriffszuordnung

Originalartikel von Martin Roesler, Director, Threat Research


Der Information-Stealer EyePyramid wirbelte in den letzten Wochen viel Staub auf, nachdem er für den Diebstahl von 87 GB vertraulicher Daten von Regierungsbüros, privaten Unternehmen und öffentlichen Organisationen genutzt worden war. Mehr als 100 Mail-Domänen und 18.000 Mail-Konten wurden anvisiert, einschließlich solcher hochrangiger Opfer in Italien und weiteren europäischen Ländern, den USA und auch Japan. Für viele lag die Erklärung nahe, EyePyramid sei eine staatlich unterstützte Cyberspionage-Kampagne. Das war sie nicht. Schließlich konnte der Angriff einem Geschwisterpaar zugeordnet werden, das die Malware für eigenen Profit nutzte.
Weiterlesen

2017, das Jahr in dem IoT-Bedrohungen zur Normalität werden

Originalartikel von Ed Cabrera, Chief Cybersecurity Officer


Das Internet of Things (IoT) verändert die Art zu leben und zu arbeiten für immer. Es trägt zu mehr Produktivität bei, zu einer besseren Gesundheit und mehr Zufriedenheit. Unternehmen können smarter arbeiten, effizienter und agiler operieren. Doch gibt es dabei ein Problem: vom Standpunkt der Sicherheit sind IoT-Geräte grundlegend mit Fehlern behaftet. Und Böswillige werden immer besser darin, diese auszunutzen.
Weiterlesen

Aktualisiertes Sundown Exploit Kit nutzt Steganographie

Originalartikel von Brooks Li und Joseph C. Chen, Threat Analysten

2016 fand ein Wechsel in der Exploit Kit-Landschaft statt, wobei viele der “Big Player” überraschend ihre Aktivität einstellten. Der Betrieb des Nuclear Exploit Kits begann im Mai zu schrumpfen, Angler verschwand etwa zur selben Zeit, es gab fast 50 Verhaftungen im Juni durch den russischen Federal Security Service, und dann wurde Neutrino “privatisiert” und im September nur noch für eine ausgewählte Klientel eingesetzt. RIG und Sundown sind nun die bekanntesten aktiven Exploit Kits und gerieten in die Schlagzeilen, kurz nachdem Neutrino verschwand.
Weiterlesen

Der Security-RückKlick KW 44

von Trend Micro

kw-44

 

 

 

 

 

 

 

Quelle: CartoonStock

Unvorsichtige Anwender mobiler Geräte, neue Spyware für Android, raffinierter Injection-Code, und die IT-Welt sollte aus Angriffen lernen – das und mehr bestimmte die Schlagzeilen der letzten Woche.
Weiterlesen