Cerber: Paradebeispiel einer Ransomware, die auf Cloud Plattformen setzt

Originalbeitrag von Trend Micro

Mit steigender Beliebtheit von Cloud-Diensten bei Endanwendern nimmt auch die Vielfalt der Missbrauchsmöglichkeiten durch Cyberkriminelle zu, die diese Services als Vektoren fürs Hosting und die Verteilung von Malware nutzen. Über diese Angriffe auf häufig eingesetzte Cloud-basierte Produktivitätsplattformen hoffen die Übeltäter Nutzer zu treffen, die auf kritische Unternehmensdaten zugreifen. Wird ihnen der Zugang verwehrt, so kann dies ernste Auswirkungen auf den Geschäftsbetrieb haben. Ein Paradebeispiel dafür ist die Cerber-Ransomware.
Weiterlesen

Vom Umgang mit Sicherheitslücken

von Richard Werner, Business Consultant bei Trend Micro

Herzlichen Glückwunsch Peter Pi! Peter wurde kürzlich von Google als „Researcher of the Year“ ausgezeichnet, und zwar für das Auffinden von nicht weniger als 26 Sicherheitslücken (2015) in Android Betriebssystemen. Man fragt sich, ob das viel ist, alle zehn Arbeitstage eine. Doch die Auszeichnung für den Sicherheitsforscher von Trend Micro, spezialisiert auf das Aufdecken von Schwachstellen, gilt den berüchtigten so genannten Zero-Days. Diese gefährlichen Sicherheitslücken könnten Angreifer nutzen, um die Kunden des Herstellers anzugreifen.
Weiterlesen

Der Security-RückKlick KW 28

von Trend Micro

Eine neue Variante von Ransomware Ranscam gibt Rätsel auf. Ist sie der Anfang vom Ende? Ein Frühwarnsystem für Erpressersoftware und ein Fix gegen JIGSAW gehören zu den weiteren News zum Thema. Microsoft mit einem kritischen Patch und vieles mehr …
Weiterlesen

Erledigt sich das Thema Ransomware von selbst?

von Udo Schneider, Security Evangelist DACH


Ransomware hat sicher das Ende der Fahnenstange noch nicht erreicht. Allein aufgrund der Tatsache, dass das Geschäftsmodell offensichtlich funktioniert und sich die Margen der Cyberkriminellen aufgrund von Optimierungen bei der Software und den dahinter liegenden Prozessen noch steigern lassen, rechnen viele nicht mit einem Abflauen der Bedrohung.
Weiterlesen

Wie Ransomware funktioniert: Verteilungstaktiken

Originalbeitrag von Jon Oliver und Joseph C. Chen

Genauso wichtig wie Kenntnisse über die Techniken und Routinen von Ransomware ist das Verständnis darüber, wie die Erpressersoftware in eine IT-Umgebung kommt. Neueste Analysen von Trend Micros Sicherheitsforschern zeigen, dass sich die Mehrheit der Ransomware-Familien auf der Schicht stoppen lassen, die der Bedrohung ausgesetzt ist – Web und E-Mail. Tatsächlich hat Trend Micro von Januar bis Mai dieses Jahres mehr als 66 Millionen Ransomware-bezogenen Spam, bösartige URLs und andere Bedrohungen geblockt.
Weiterlesen