Trend Micro trägt mit Wissen zur Verhaftung des Autors des Keyloggers Limitless bei

Originalbeitrag von Trend Micro Senior Threat Researchers

Am 13. Januar wurde der College Student Zachary Shames von einem Bezirksgericht in Virginia, USA, als Autor des Limitless Logger der Beihilfe und Anstiftung zum Eindringen in Computer für schuldig befunden. Der Keylogger Limitless wurde für den Diebstahl tausender vertraulicher Nutzerinformationen eingesetzt, so etwa Passwörter und Banking-Zugangsdaten. Shames gab zu, mehr als 3000 Kopien der Spyware, mit der mehr als 16.000 Maschinen infiziert worden waren, entwickelt und verkauft zu haben.
Weiterlesen

Android Debugging über KGDB

Originalbeitrag von Jack Tang, Threats Analyst

Kernel Debugging stellt für Forscher ein Tool dar, um ein Gerät über Analyse zu überwachen und zu kontrollieren. Dies gestaltet sich auf Desktop-Plattformen wie Windows, macOS und Linux einfach. Doch ist Kernel Debugging auf Android-Geräten wie dem Google Nexus 6P schwieriger. Der Beitrag beschreibt eine Methode, um diese Aufgabe zu bewältigen, ohne dass es spezialisierter Hardware bedarf.
Weiterlesen

Der Security-RückKlick KW 02

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Die Rückschau auf 2016 zeigt, dass die Angriffe auf die EU rasant gestiegen sind, 1.000 deutsche Online-Shops infiziert wurden und Erpressungsversuche über gekaperte MongoDBs zugenommen haben. Zu den neuen Tricks zählt Autocomplete als Phishing-Tool.
Weiterlesen

Die General Data Protection Regulation (GDPR) kommt, was nun?

Originalartikel von Raimund Genes, Chief Technology Officer

Nach all den Vorfällen im Jahr 2016 sollten Unternehmen das neue Jahr mit Umsicht beginnen. Der Anstieg der Business Email Compromise (BEC)-Angriffe sowie die Tatsache, dass Cyberkriminelle effizientere Wege einschlagen, um die Geräte im Internet of Things (IoT) zu missbrauchen, sollten Organisationen und dem Einzelnen als Warnung dienen, vorsichtiger zu sein. Eine der größten Herausforderungen für viele Unternehmen in diesem Jahr stellt die anstehende General Data Protection Regulation (GDPR) dar. Eine Reihe neuer Regeln dient dazu, den Datenschutz über alle EU-Mitgliedsstaaten hinweg zu vereinheitlichen. Die Datenschutzgrundverordnung bringt einige Schlüsselkomponenten, die Unternehmen direkt betreffen – auch solche außerhalb Europas.
Weiterlesen

Wie Cyber-Propaganda 2016 die Politik beeinflusst hat

Originalbeitrag von Feike Hacquebord, Senior Threat Researcher

Schon immer wollten politisch motivierte Bedrohungsakteure die öffentliche Meinung beeinflussen, um ihre Ziele zu erreichen. Mit der steigenden Beliebtheit des Internets erhielten sie ein neues Tool an die Hand. Sie nutzen nicht nur die sozialen Medien, um Nachrichten, Gerüchte und falsche Informationen (Fake News) zu verbreiten, sondern hacken auch aktiv politische Organisationen.

Letztere sind ein relativ einfaches Ziel für einen Akteur, der Schaden anrichten will. Politische Parteien müssen naturgemäß in der Lage sein, offen mit ihren Mitgliedern, der Presse und der Öffentlichkeit allgemein zu kommunizieren. Eine Partei ist während einer hektischen Wahlperiode besonders angreifbar durch Spionage-Kampagnen und Cyberangriffe, denn die Sicherheitsmaßnahmen stellen in dieser Zeit eine Bürde für den alltäglichen Betrieb dar. Die Vorfälle 2016 haben gezeigt, wie wichtig Sicherheit für politische Organisationen ist.
Weiterlesen