Makro-Schadsoftware: Ein Griff in die alte Trickkiste

Originalartikel von Jay Yaneza, Threats Analyst

Bereits vor einem Jahr fanden Sicherheitsforscher von Trend Micro Makro-Schadsoftware mit der Kombination W97M_SHELLHIDE.A und TSPY_ZBOT.DOCM. Es war kein Zufall, denn seit 2014 wird diese Verteilmethode für Malware immer wieder genutzt (etwa von DRIDEX, ROVNIX und VAWTRAK). Deshalb lohnt sich ein tieferer Blick in die Techniken oder Routinen der Makro-Schadsoftware.
Weiterlesen

Wie sich gezielte Angriffe 2014 verändert haben

Originalartikel von Trend Micro

2014 war von der Verfeinerung der Methoden bei zielgerichteten Angriffen geprägt. Viele Unternehmen stiegen auf neuere Windows-Versionen um, und deshalb entdeckten die Bedrohungsforscher auch häufiger 64-Bit-Schadsoftware in den verschiedenen Kampagnen. Beispiele dafür sind HAVEX, ein Remote Access Trojan (RAT), der in einer Angriffskampagne auf Industrial Control Systems (ICS) eingesetzt wurde, und WIPALL, die berüchtigte Schadsoftware hinter dem Sony Pictures-Hack.
Weiterlesen

CTO-Einsichten: Verteidigung gegen Insider-Angriffe

von Raimund Genes, Chief Technology Officer

Wer genügend Krimis gelesen oder Action-Filme gesehen hat, der kennt das Muster: Ein Insider nimmt Rache für eine Kränkung, die er Jahre zuvor durch eine Organisation erfahren hat, indem er sich gegen diese wendet und ihr Schaden zufügt. Manchmal steht dieser Insider auf der Seite der Guten, manchmal auf der Seite der Schlechten.
Weiterlesen

Wo Licht ist, ist auch Schatten…

von Raimund Genes, Chief Technology Officer

„Das Unbekannte“ flößt uns Angst ein. Der Grund dafür liegt auf der Hand: Wir wollen unser Leben, unser Schicksal gerne kontrollieren, sei es unsere Karriere, unsere finanzielle Zukunft oder auch „nur“ den nächsten Urlaub. Die Gewissheit, unser Leben unter Kontrolle zu haben, ist ein grundlegendes Bedürfnis der menschlichen Psyche. Sie beruhigt uns.
Weiterlesen

Ansprüche an den Datenschutz nach WikiLeaks-Veröffentlichung der Sony-Daten höher

von Raimund Genes, Chief Technology Officer

Kürzlich veröffentlichte WikiLeaks einen durchsuchbaren Online-Fund von mehr als 30.000 Dokumenten und 173.000 E-Mails im Zusammenhang mit dem Einbruch bei Sony Pictures Entertainment. Man mag mit dem Vorgehen von WikiLeaks einverstanden sein oder nicht, aber die Aktion sollte auf jeden Fall als weitere Warnung an IT- und Sicherheitsleiter dienen. Einbrüche in die Informationssicherheit können auch lange nach dem eigentlichen Angriff schädliche Auswirkungen haben. Deshalb zahlt es sich aus, Wege zu finden, um fortschrittliche zielgerichtete Angriffe schon früh zu verhindern, bevor sie die Gelegenheit haben, sich tief in die IT des Unternehmens zu graben und ernsten, langfristigen Schaden anzurichten.
Weiterlesen