Der Security-RückKlick KW 14

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Vor allem die Situation der Sicherheit in Unternehmen beschäftigte die News der vergangenen Woche – und es sieht nicht optimal aus. Außerdem bauen nun Angreifer  auch selbst Signaturen in die Attacken ein, uvm.
Weiterlesen

Smart Whitelisting mithilfe von Locality Sensitive Hashing (LSH)

Originalartikel von Jon Oliver und Jayson Pryde

Locality Sensitive Hashing (LSH) ist ein Algorithmus, mit dessen Hilfe skalierbare, “Nearest Neighbor”-Suchen nach Objekten durchgeführt werden können. LSH erlaubt eine Vorverarbeitung eines Hash, der schnell mit einem anderen Hash verglichen wird, um die Ähnlichkeit zu prüfen. Der Algorithmus wird in der Praxis für die Optimierung der Datenverarbeitung und -analyse eingesetzt. So nutzt der Taxidienst Uber ihn, um in den Daten Fahrten zu finden mit überlappenden Routen und die Inkonsistenz von GPS-Daten zu reduzieren. Trend Micro ist seit 2009 aktiv in der Erforschung dieses Gebiets tätig. 2013 veröffentlichte Trend Micro den Source Code einer Implementierung von LSH, die für Sicherheitslösungen geeignet ist: Trend Micro Locality Sensitive Hashing (TLSH).
Weiterlesen

Mobiltelefone werden zur unternehmensweiten Bedrohung

Originalartikel von Marco Balduzzi, Senior Threat Researcher

Seit letztem Jahr gibt es mehr Mobiltelefone auf der Welt als Menschen. In Ländern wie den USA hat die Zahl der Mobilfunkverträge die der Festnetzanschlüsse überrundet, und die Hälfte der Amerikaner nutzt mittlerweile ausschließlich mobile Kommunikation. In modernen smarten Städten werden die Gebäude mit Funkverbindungen statt Festnetz zum Standard für Wohnungen, Fabriken und Organisationen. Festnetztelefone werden eher früher als später verschwinden. So wie Mail-Geschäftskonten über Spear Phishing angegriffen werden, nehmen nun Cyberkriminelle die Telefone über Social-Engineering-Angriffe ins Visier.
Weiterlesen

Der Security-RückKlick KW 13

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Neues Mirai-Botnet noch gefährlicher, Insider-Gefahr wird als hoch eingeschätzt und gespoofte Mail-Adressen reichen für einen Angriff – eine Auswahl der News der vergangenen Woche.
Weiterlesen

IIS 6.0-Sicherheitslücke lädt zum Missbrauch ein

Originalartikel von Virendra Bisht, Vulnerability Researcher

Microsoft Internet Information Services (IIS) 6.0 sind aufgrund einer Zero-Day Buffer Overflow-Lücke (CVE-2017-7269) angreifbar. Ein Hacker könnte mit einer speziell aufgesetzten Anfrage via PROPFIND-Methode Remote die Sicherheitslücke in der IIS WebDAV Komponente ausnützen. Das Ergebnis wäre ein Denial-of-Service-Angriff oder die Ausführung beliebigen Codes im Kontext des Nutzer, der die Anwendung ausführt. Den Sicherheitsforschern zufolge, die diese Lücke entdeckt haben, wurde sie bereits seit Juli oder August letzten Jahres ausgenützt. Auf der Grundlage des Proof-of-Concept (PoC) Codes werden weitere Cyberkriminelle bösartigen Code entwickeln.
Weiterlesen