Archiv der Kategorie: Virtualisierung

EternalRocks nutzt zusätzliche Lücken aus dem ShadowBroker-Fundus

Originalartikel von Trend Micro

Vor Kurzem tauchte eine neue Schadsoftware namens EternalRocks auf, die nicht nur die zwei von der ShadowBrokers Hacking-Grupppe geleakten NSA-Exploits EternalBlue und DoublePulsar nutzt, die auch die berüchtigte WannaCry-Ransomware einsetzte. Die Malware setzt zusätzlich fünf weitere Exploits und Tools ein, die ebenfalls aus dem Fundus der ShadowBrokers stammen: EternalChampion, EternalRomance, EternalSynergy, ArchiTouch und SMBTouch. Die meisten dieser Exploits zielen ebenfalls auf den MicrosoftServer Message Block (SMB), der das Zugangs-Sharing zwischen den Knoten eines Netzwerks verwaltet.
Weiterlesen

CeBIT 2017: 27 Jahre der Entwicklung von Trend Micro

Originalbeitrag von Eva Chen, CEO

Als ich am Montag das Gelände der CeBIT 2017 betrat, verspürte ich eine gewisse Nostalgie. Ich erinnerte mich an meine erste Reise nach Hannover vor 27 Jahren, kurz nachdem wir Trend Micro gegründet hatten. An jenem Tag war ich begierig, Neues zu erfahren, und wir wollten in dieser Branche groß werden. Meine Neugier ist seither nicht weniger geworden, doch hat sie sich verändert mit der Entwicklung meines Unternehmens und meiner Karriere.
Weiterlesen

Schutz der Server vor Ransomware

Originalbeitrag von Trend Micro

Dies ist der letzte Teil einer Serie von Beiträgen zu den unterschiedlichen Techniken, die Ransomware für die Angriffe nutzt. Diese Techniken zeigen, dass der beste Weg zur Verteidigung gegen dieses Risiko ein mehrschichtiger Schutz an verschiedenen Punkten im Unternehmen darstellt: vom Gateway bis zu den Endpunkten, Netzwerken und Servern.
Weiterlesen

Cerber: Paradebeispiel einer Ransomware, die auf Cloud Plattformen setzt

Originalbeitrag von Trend Micro

Mit steigender Beliebtheit von Cloud-Diensten bei Endanwendern nimmt auch die Vielfalt der Missbrauchsmöglichkeiten durch Cyberkriminelle zu, die diese Services als Vektoren fürs Hosting und die Verteilung von Malware nutzen. Über diese Angriffe auf häufig eingesetzte Cloud-basierte Produktivitätsplattformen hoffen die Übeltäter Nutzer zu treffen, die auf kritische Unternehmensdaten zugreifen. Wird ihnen der Zugang verwehrt, so kann dies ernste Auswirkungen auf den Geschäftsbetrieb haben. Ein Paradebeispiel dafür ist die Cerber-Ransomware.
Weiterlesen

Warum Ransomware funktioniert: Taktiken und Routinen

Originalartikel von Rhena Inocencio, Anthony Melgarejo, Jon Oliver

Kürzlich zeigte eine Studie, dass Unternehmen überlegen, Bitcoins anzusparen, für den Fall, dass sie von Ransomware angegriffen werden. Damit wollen sie das verlangte Lösegeld schnell zahlen und ihre vertraulichen Dateien wiederherstellen können. Dies ist keine empfehlenswerte Taktik, und sie garantiert auch nicht, dass die Zahlung die Dateien wiederbringt. Um zu vermeiden, der Erpressungssoftware zum Opfer zu fallen, sollten Unternehmen verstehen, wie Ransomware funktioniert.
Weiterlesen