Archiv der Kategorie: Web 2.0

Mobiltelefone werden zur unternehmensweiten Bedrohung

Originalartikel von Marco Balduzzi, Senior Threat Researcher

Seit letztem Jahr gibt es mehr Mobiltelefone auf der Welt als Menschen. In Ländern wie den USA hat die Zahl der Mobilfunkverträge die der Festnetzanschlüsse überrundet, und die Hälfte der Amerikaner nutzt mittlerweile ausschließlich mobile Kommunikation. In modernen smarten Städten werden die Gebäude mit Funkverbindungen statt Festnetz zum Standard für Wohnungen, Fabriken und Organisationen. Festnetztelefone werden eher früher als später verschwinden. So wie Mail-Geschäftskonten über Spear Phishing angegriffen werden, nehmen nun Cyberkriminelle die Telefone über Social-Engineering-Angriffe ins Visier.
Weiterlesen

Handel mit Online-Spielewährung: Der Erlös ebnet den Weg zu Angriffen auf Unternehmen

Originalbeitrag von Raimund Genes, Chief Technology Officer

Die Milliarden Dollar schwere Online-Spiele-Branche mit ihrem stetigen Wachstum zieht natürlich das Interesse der Cyberkriminellen auf sich. In einem kürzlich stattgefundenen Fall von Online-Betrug etwa konnte eine Hackergruppe Coins im Wert von 16 Mio. $ in der sehr beliebten FIFA-Serie minen und in Europa und China verkaufen. Die Recherche des Sicherheitsforschungsteams von Trend Micro ergab, dass der Erlös des Verkaufs von solcher Spielewährung in cyberkriminelle Operationen fließt, die dann Organisationen treffen, die keinerlei Verbindung zu Online-Spielen haben.
Weiterlesen

Black Hat Europe: Maschinenlernen bietet neuen Ansatz für Erkennen von IOCs

Von Trend Micro


Indicators of Compromise (IOCs) sind für die Forensik sehr wichtige Elemente und werden im Rahmen der Reaktion auf Sicherheitsvorfälle (Incident Response) und in der Bedrohungsforschung eingesetzt, um festzustellen, ob ein System kompromittiert wurde. Sie nehmen unterschiedliche Formen an, etwa als von der Norm abweichender nach außen führender Netzwerkverkehr, als MD5-Datei im Temporary-Verzeichnis oder gar als Unregelmäßigkeit beim Anmelden. Eine Klasse der IOCs, die durch traditionelle Methoden nicht zu erkennen sind, stellt die Nutzung von externen Inhalten in webbasierten Angriffen dar. Auf der Black Hat Europe stellte Marco Balduzzi, Senior Security Researcher bei Trend Micro, dar, wie ein neuer auf Maschinenlernen beruhender Ansatz hervorragende Ergebnisse bei der frühen Erkennung solcher Bedrohungen hervorbringen kann.
Weiterlesen

Die Polizei und das Deep Web: Zusammenarbeit mit Sicherheitsanbietern

Originalbeitrag von Martin Roesler, Director Threat Research

Seit den jüngsten Anschlägen in Deutschland sind die Menschen in Sorge um ihre Sicherheit. Eine der Fragen, die sich alle stellen, ist, wie sich die Angreifer ihre Waffen besorgt haben. Im Fall des Münchner Amoklaufs besorgte sich der Täter seine Waffe (Glock 17-Pitstole) in einem Untergrundmarkt. Der Autor gab in einem Interview mit dem Handelsblatt Auskunft über die Untergrundmärkte.
Weiterlesen

Olympic Vision Business Email Compromise-Kampagne

Originalartikel von Ryan Flores, Threat Research Manager

Das FBI schätzt den Durchschnittsschaden infolge von Business Email Compromise (BEC) auf 130.000 $ pro Unternehmen. Das liegt daran, dass Mitarbeiter sich mit aktuellen Social Engineering-Strategien nicht auskennen und dass die Netzwerke nicht genügend geschützt sind gegen die Bedrohungen.
Weiterlesen