Archiv der Kategorie: Virtualisierung

Warum Ransomware funktioniert: Taktiken und Routinen

Originalartikel von Rhena Inocencio, Anthony Melgarejo, Jon Oliver

Kürzlich zeigte eine Studie, dass Unternehmen überlegen, Bitcoins anzusparen, für den Fall, dass sie von Ransomware angegriffen werden. Damit wollen sie das verlangte Lösegeld schnell zahlen und ihre vertraulichen Dateien wiederherstellen können. Dies ist keine empfehlenswerte Taktik, und sie garantiert auch nicht, dass die Zahlung die Dateien wiederbringt. Um zu vermeiden, der Erpressungssoftware zum Opfer zu fallen, sollten Unternehmen verstehen, wie Ransomware funktioniert.
Weiterlesen

Trend Micro ist Leader in Gartners Magic Quadrant für Endpoint Protection-Plattformen

Originalartikel von Andrew Stevens

Das Marktforschungsinstitut Gartner hat seinen neuen „Magic Quadrant“ 2016 für Endpoint Protection-Plattformen veröffentlicht. Darin ist Trend Micro erneut als Leader beim Schutz von Endpunkten positioniert und im Quadranten als Anbieter mit der am weitesten ausgeprägten „Completeness of Vision“ bewertet worden.
Weiterlesen

Pawn Storm in iOS Apps und andere Fälle von mobilen Angriffsvektoren

Originalartikel von Trend Micro

 

Als Pawn Storm im letzten Oktober entdeckt wurde, wies der Angriff alle Merkmale einer ausgemachten aktiven wirtschaftlich und politisch motivierten Cyberspionage-Aktion auf. Ziel der Angriffe sind Militärbehörden in den USA und von deren Verbündeten, Oppositionspolitiker und Dissidenten in Russland und auch internationale Medien. Pawn Storm (deutsch: „Operation Bauernsturm“) nutzte Köder und legte Schadsoftware über mehrere Angriffsvektoren ab: Spear-Phishing E-Mails mit bösartigen Anhängen, ein Netzwerk von Phishing Websites mit Tippfehler als Tarnung und bösartige iFrames in legitimen Sites.
Weiterlesen

HP setzt im Kampf gegen gezielte Angriffe auf Deep Discovery

Originalartikel von Partha Panda

Komplexe, zielgerichtete Angriffe (Advanced Persistent Threats, APTs) werden rund um den Globus zunehmend zur Normalität für Unternehmen. Die ehemals exklusiven Tools und Techniken von organisierten cyberkriminellen Banden und staatlichen Akteuren gelangen immer schneller in die Öffentlichkeit und sind mittlerweile allgemein verfügbar und einsatzbereit. So prognostizieren die Trend Micro Sicherheitsvorhersagen für 2015 mit dem Titel „Das Unsichtbare kommt ans Licht“, dass es im kommenden Jahr und darüber hinaus noch mehr Ursprungs- und Zielländer für Angriffe geben wird.

Weiterlesen

2014 haben sich Exploit Kits weiterentwickelt

Originalartikel von Brooks Li, Threats Analyst

Etwa um diese Zeit im letzten Jahr kam das Ende des am weitesten verbreiteten Exploit Kits, dem Blackhole Exploit Kit, nachdem dessen Autor Paunch verhaftet worden war. Seither ist eine Vielfalt an neuen Exploit Kits von Cyberkriminellen eingesetzt worden, die technisch unterschiedlich sind.
Weiterlesen