Archiv der Kategorie: Updates & Patches

WannaCry führt Sicherheitsunzulänglichkeiten bezüglich GDPR vor

Originalartikel von Bharat Mistry

Nach all der Panik scheinen Unternehmen nun weltweit die WannaCry-Ransomware endlich in den Griff bekommen zu haben. Dennoch sollte man nicht einfach zum Alltag übergehen und die Schadsoftware vergessen. Unternehmen müssen ihre Lehren aus dem Angriff ziehen, vor allem auch Antworten zu den Fragen geben, warum die Attacke so erfolgreich war und was zu tun ist, um eine Wiederholung zu verhindern. Viele der von WannaCry betroffenen Organisationen könnten empfindliche Strafen zahlen müssen, sollte dasselbe in einem Jahr nochmals passieren. Denn die EU General Data Protection Regulation (GDPR) tritt dann (25. Mai 2018) in Kraft. Unternehmen müssen bis dahin ihre Cybersicherheit gründlich überdenken, um gegen Angriffe wie den von WannaCry gerüstet zu sein.
Weiterlesen

EternalRocks nutzt zusätzliche Lücken aus dem ShadowBroker-Fundus

Originalartikel von Trend Micro

Vor Kurzem tauchte eine neue Schadsoftware namens EternalRocks auf, die nicht nur die zwei von der ShadowBrokers Hacking-Grupppe geleakten NSA-Exploits EternalBlue und DoublePulsar nutzt, die auch die berüchtigte WannaCry-Ransomware einsetzte. Die Malware setzt zusätzlich fünf weitere Exploits und Tools ein, die ebenfalls aus dem Fundus der ShadowBrokers stammen: EternalChampion, EternalRomance, EternalSynergy, ArchiTouch und SMBTouch. Die meisten dieser Exploits zielen ebenfalls auf den MicrosoftServer Message Block (SMB), der das Zugangs-Sharing zwischen den Knoten eines Netzwerks verwaltet.
Weiterlesen

Astrum will die Lücke in der Exploit Kit-Landschaft füllen

Originalbeitrag von Joseph C Chen, Fraud Researcher

Der Rückgang der Exploit Kit-Aktivitäten – vor allem der wohlbekannten wie Magnitude, Nuclear, Neutrino und Rig – während der zweiten Hälfte 2016 bedeutet nicht, dass die Hintermänner aufgeben. So wurde das alte und „zurückhaltende“ Exploit Kit Astrum (auch als Stegano bekannt) kürzlich mehrmals aktualisiert. Astrum wurde exklusiv von der AdGholas Malvertising Kampagne genutzt, die eine Fülle an Bedrohungen lieferte, einschließlich des Banken-Trojaners Dreambot/Gozi (auch als Ursnif bekannt, BKDR_URSNIF) sowie von RAMNIT (TROJ_RAMNIT, PE_RAMNIT). Trend Micros Sicherheitsforscher beobachteten auch, dass Astrum von der Seamless Malvertising-Kampagne genutzt wurde, die für den Einsatz von Rig bekannt ist.
Weiterlesen

Der Security-RückKlick KW 17

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Cyberspionage mit unterschiedlichsten Zielen – politische und finanzielle — war das beherrschende Thema der letzten Woche. Weiterführende Informationen liefert Trend Micro mit dem Report zur Pawn Storm-Gruppe.
Weiterlesen

Pawn Storm: politische Angriffsziele in Deutschland und Frankreich

Originalbeitrag von Ross Dyer, Trend Micro

Wer dachte, alles über die Hacker der Pawn Storm-Gruppe zu wissen, muss sich eines Besseren belehren lassen. Der neue Forschungsbericht von Trend Micro bringt neue Einsichten zur bislang am längsten tätigen Cyberspionage-Gruppe. Während in den Vereinigten Staaten noch die Auswirkungen der dreisten Kampagne gegen Mitglieder der Demokratischen Partei diskutiert werden, startete Pawn Storm schon eine nächste Operation, mit der die Gruppe versucht, die öffentliche Meinung vor den Wahlen in Frankreich und in Deutschland zu beeinflussen. Die Sicherheitsforscher entdeckten mehrere Phishing-Domänen, über welche die Gruppe den französischen Präsidentschaftskandidaten Emmanuel Macron und deutsche politische Organisationen der beiden großen Volksparteien ins Visier nimmt. Der Bericht „Zwei Jahre Pawn Storm“ beschreibt eine sehr gut organisierte und versierte Gruppe, deren Taktiken jeder IT-Sicherheitsfachmann kennen sollte, um die Verteidigung seiner Organisation entsprechend verbessern zu können.
Weiterlesen