Archiv der Kategorie: Updates & Patches

Botnets, Kryptowährungs-Miner und Ransomware über Pop-Up-Werbung

Originalartikel von Joseph C Chen, Fraud Researcher

Das Team von Trend Micro Cyber Safety Solutions hat eine Kampagne verfolgt, die Potentially Unwanted Apps (PUA) Software Downloader verteilt. Einige dieser Kampagnen begannen bereits Ende 2017 PUAs zu verbreiten. Ein solcher PUA Software Downloader ist ICLoader (auch FusionCore genannt, PUA_ICLOADER).
Weiterlesen

Pwn2Own 2018: Der Hacking-Wettkampf der Guten

von Trend Micro


Letzte Woche fand in Vancouver der Hacking-Wettbewerb Pwn2Own 2018 der Zero Day Initiative statt. Die Teilnehmer müssen hier ihre Hacking-Kenntnisse unter Beweis stellen und können Geldprämien und Preise gewinnen. Die Initiative konnte für das Event Microsoft als Partner und VMware als Sponsor gewinnen. Es gab sieben Hacking-Versuche von fünf Teilnehmern auf Produkte in zwei Kategorien. Weitere Hacking-Anmeldungen wurden kurzfristig zurückgezogen, unter anderem weil Anbieter kurz vor dem Wettbewerb entsprechende Patches veröffentlichten. Jeder Teilnehmer hatte drei Versuche, seinen Exploit für eine Schwachstelle innerhalb von 30 Minuten vorzuführen.
Weiterlesen

Der Security-RückKlick 2018 KW 11

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Von der Neugier der Menschen profitieren Fake News, Erpressung über Roboter, fehlerbehaftete SmartCams – das sind einige der Schlagzeilen der Woche.
Weiterlesen

Cybersicherheit 2017: Paradoxon der Cyberbedrohungen

von Trend Micro

Die Vernetzung von IT-Umgebungen nimmt stetig zu, und damit werden auch die Bedrohungen für deren Sicherheit immer komplizierter. Die größten Sicherheitsvorfälle des letzten Jahres zeigen dies deutlich. Das Fazit der Sicherheitsforscher von Trend Micro nach der Analyse der Cybersicherheitsvorkommnisse 2017: ein interessantes Netz von scheinbaren Ungereimtheiten.
Weiterlesen

Angriff mit ungewöhnlicher Installationsmethode führt zu LokiBot

Originalbeitrag von Martin Co und Gilbert Sison

Im September 2017 hatte Microsoft die Remote Code Execution-Lücke CVE-2017-11882 gepatcht. Doch das hinderte cyberkriminelle Gruppen wie Cobalt nicht daran, diese Sicherheitslücke weiter auszunutzen, um eine Vielfalt an Malware abzulegen, einschließlich FAREIT, Ursnif und eine gehackte Version des Loki Infostealers, ein Keylogger, für den damit geworben wurde, dass er Passwörter und Kryptowährungs-Wallets stehlen kann. Nun stellten die Sicherheitsforscher fest, dass CVE-2017-11882 wieder bei einem Angriff ausgenutzt wurde. Weiterlesen