Sicherheit im dritten Quartal 2014: Sicherheitslücken unter Beschuss

Originalartikel von Trend Micro

Der Bericht zu den Bedrohungen im dritten Quartal 2014 zeigt zum wiederholten Mal, dass Software-Sicherheitslücken die beliebtesten Ziele der Cyberkriminellen sind. Nach der berüchtigten Heartbleed-Lücke im zweiten Quartal folgte nun mit Shellshock eine weitere schwerwiegende Sicherheitslücke in quelloffener Software. Die jahrelang nicht beachtete Lücke lässt vermuten, dass es noch mehr Schwachstellen in Bash oder in Anwendungen gibt, die bislang als sicher galten.
Weiterlesen

Eine tödliche Kombination: kritische Sicherheitslücke und Godmode

Originalartikel von Weimin Wu, Threat Analyst

Microsoft hat im Rahmen des Patch Tuesday am November 16 Sicherheits-Updates veröffentlicht, unter anderen für CVE-2014-6332, auch bekannt als „Windows OLE Automation Array Remote Code Execution Vulnerability (MS14-064)“. Diese Schwachstelle ist aus mehreren Gründen zu beachtenswert:

Weiterlesen

CVE-2014-8439-Exploit: Was dagegen hilft

Originalartikel von Weimin Wu, Threat Analyst

Am 25. November veröffentlichte Adobe außer der Reihe einen Patch für die CVE-2014-8439-Schwachstelle. Sie betrifft die Adobe Flash Player-Versionen unter Windows, Mac OS sowie Linux und wird als „de-referenzierter Hauptspeicherzeiger, der eine Code-Ausführung ermöglicht,“ beschrieben. Doch trotz der schnellen Reaktion von Adobe scheinen die Autoren eines Exploit Kits einen Schritt voraus zu sein. Für Endverbraucher stellt dies eine große Gefahr dar, denn sie aktualisieren meistens ihre Software nur unregelmäßig, und gerade der Flash Player wird nur alle sieben bis 60 Tage upgedatet. Cyberkriminelle erhalten somit genügend Zeit, um die Sicherheitslücken, die sie in der Software finden, zu missbrauchen und ihre Zielopfer zu erreichen.
Weiterlesen

Neue Ransomware-Variante bietet Goodie

Originalartikel von Rhena Inocencio, Threat Response Engineer

 

Die Bedrohungsforscher von Trend Micro haben die Veränderungen der Krypto-Ransomware seit ihrer Entdeckung 2013 kontinuierlich beobachtet. Obwohl die Schadsoftware noch relativ neu ist, hat sie sich bereits zu einer ernst zu nehmenden Bedrohung für gutgläubige Anwender entwickelt. Krypto-Ransomware nutzt ähnliche Routinen wie Cryptolocker, einer um Dateiverschlüsselungsfähigkeiten erweiterten Ransomware. Nun entdeckten die Bedrohungsforscher zwei Varianten der Krypto-Ransomware mit jeweils einer Routine oder einer Fähigkeit, die in anderen Varianten nicht vorhanden ist.
Weiterlesen

Regin, eine ausgeklügelte Malware aber nicht ganz neu

Originalartikel von Trend Micro

Sie Schadsoftware Regin wird als ausgeklügelte Malware beschrieben, die in gezielten Angriffen in verschiedenen Ländern eine Rolle spielt und mögliche Opfer lange Zeit unbemerkt überwacht. Die Hintermänner sollen laut Berichten staatliche Behörden sein und die Ziele in erster Linie Telekommunikationsunternehmen. Das Bedrohungsmonitoring von Trend Micro zeigt, dass viele der eingesetzten Techniken bereits in anderen Angriffen angewendet wurden. Auch ist das allgemeine Ziel immer das Gleiche, nämlich Informationen aus den Systemen der Opfer zu stehlen und dabei unerkannt zu bleiben.
Weiterlesen