Archiv der Kategorie: Virtualisierung

Cerber: Paradebeispiel einer Ransomware, die auf Cloud Plattformen setzt

Originalbeitrag von Trend Micro

Mit steigender Beliebtheit von Cloud-Diensten bei Endanwendern nimmt auch die Vielfalt der Missbrauchsmöglichkeiten durch Cyberkriminelle zu, die diese Services als Vektoren fürs Hosting und die Verteilung von Malware nutzen. Über diese Angriffe auf häufig eingesetzte Cloud-basierte Produktivitätsplattformen hoffen die Übeltäter Nutzer zu treffen, die auf kritische Unternehmensdaten zugreifen. Wird ihnen der Zugang verwehrt, so kann dies ernste Auswirkungen auf den Geschäftsbetrieb haben. Ein Paradebeispiel dafür ist die Cerber-Ransomware.
Weiterlesen

Warum Ransomware funktioniert: Taktiken und Routinen

Originalartikel von Rhena Inocencio, Anthony Melgarejo, Jon Oliver

Kürzlich zeigte eine Studie, dass Unternehmen überlegen, Bitcoins anzusparen, für den Fall, dass sie von Ransomware angegriffen werden. Damit wollen sie das verlangte Lösegeld schnell zahlen und ihre vertraulichen Dateien wiederherstellen können. Dies ist keine empfehlenswerte Taktik, und sie garantiert auch nicht, dass die Zahlung die Dateien wiederbringt. Um zu vermeiden, der Erpressungssoftware zum Opfer zu fallen, sollten Unternehmen verstehen, wie Ransomware funktioniert.
Weiterlesen

Trend Micro ist Leader in Gartners Magic Quadrant für Endpoint Protection-Plattformen

Originalartikel von Andrew Stevens

Das Marktforschungsinstitut Gartner hat seinen neuen „Magic Quadrant“ 2016 für Endpoint Protection-Plattformen veröffentlicht. Darin ist Trend Micro erneut als Leader beim Schutz von Endpunkten positioniert und im Quadranten als Anbieter mit der am weitesten ausgeprägten „Completeness of Vision“ bewertet worden.
Weiterlesen

Pawn Storm in iOS Apps und andere Fälle von mobilen Angriffsvektoren

Originalartikel von Trend Micro

 

Als Pawn Storm im letzten Oktober entdeckt wurde, wies der Angriff alle Merkmale einer ausgemachten aktiven wirtschaftlich und politisch motivierten Cyberspionage-Aktion auf. Ziel der Angriffe sind Militärbehörden in den USA und von deren Verbündeten, Oppositionspolitiker und Dissidenten in Russland und auch internationale Medien. Pawn Storm (deutsch: „Operation Bauernsturm“) nutzte Köder und legte Schadsoftware über mehrere Angriffsvektoren ab: Spear-Phishing E-Mails mit bösartigen Anhängen, ein Netzwerk von Phishing Websites mit Tippfehler als Tarnung und bösartige iFrames in legitimen Sites.
Weiterlesen

HP setzt im Kampf gegen gezielte Angriffe auf Deep Discovery

Originalartikel von Partha Panda

Komplexe, zielgerichtete Angriffe (Advanced Persistent Threats, APTs) werden rund um den Globus zunehmend zur Normalität für Unternehmen. Die ehemals exklusiven Tools und Techniken von organisierten cyberkriminellen Banden und staatlichen Akteuren gelangen immer schneller in die Öffentlichkeit und sind mittlerweile allgemein verfügbar und einsatzbereit. So prognostizieren die Trend Micro Sicherheitsvorhersagen für 2015 mit dem Titel „Das Unsichtbare kommt ans Licht“, dass es im kommenden Jahr und darüber hinaus noch mehr Ursprungs- und Zielländer für Angriffe geben wird.

Weiterlesen