Archiv der Kategorie: Terrorismus

Digitale Vandalen: Hintergründe und Methoden der Web-Entstellung

Originalbeitrag von Trend Micro Forward-Looking Threat Research Team


Cyberkriminalität gibt es in vielen Formen, und eine der bewährtesten Taktiken von Angreifern ist die Entstellung von Websites, auch Defacement genannt. Dabei ersetzen sie die ursprüngliche Seite mit ihren eigenen Inhalten, die deutlich politische oder gesellschaftliche Botschaften formulieren. Trend Micro hat die Daten zweier Jahrzehnte analysiert, um den Prozess bis heute zu verfolgen.
Weiterlesen

Der Security-RückKlick KW 38

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Datendiebstahl über Infrarot-LEDs, ein neuer Banking-Trojaner wird im Darkweb zur Miete angeboten; Twitter musste im ersten Halbjahr bereits eine Mio. Konten wegen Verbreitung von Terrorpropaganda schließen und vieles mehr…

Weiterlesen

Der Security-RückKlick KW 36

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Neue und alte Ransomware geht um, 320 Mio. Passwort-Hashes geknackt, und neue mobile Trojaner als Bedrohung – so sah die abgelaufene Woche aus.
Weiterlesen

Der Security-RückKlick KW 34

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Wieder Spionage-Apps in Google Play, versteckte Chips in Touchscreens kapern Sicherheitsmechanismen und andere vielfältige Angriffsmöglichkeiten beherrschten die News der Woche.
Weiterlesen

CopyKittens greift regierungsnahe Organisationen an

Originalbeitrag von Bob McArdle

Die Cyberspionage-Gruppe CopyKittens hat ClearSky bereits seit 2015 beobachtet und ihre Angriffe auf regierungsnahe Gremien weltweit nachverfolgt. Trend Micro hat diese Forschung in mehreren Aspekten unterstützt, einschließlich der Untersuchung der breit angelegten Spionagekampagnen. Nun sind diese Aktivitäten in einem neuen Report „Operation Wilted Tulip: Exposing a Cyberespionage Apparatus“ zusammengefasst worden. Es geht um neue Schadsoftware, Ausnutzung von Schwachstellen, Abliefern von Schädlingen und die eingesetzte Command-and-Control (C&C)-Infrastruktur. Die hauptsächlich von CopyKittens betroffenen Länder sind Israel, Saudiarabien, USA, Jordanien, Türkei und Deutschland. Zu den anvisierten Zielen gehören Regierungsbehörden, Unternehmen aus der Verteidigungsbranche sowie große IT-Unternehmen. Einzelheiten bietet auch der Originalbeitrag.