Schlagwort-Archive: Android

Der Security-RückKlick KW 04

Von Trend Micro

 

 

 

 

 

 

 

(Quelle: CartoonStock)

Trojaner, Phishing, Ransomware, Sicherheitslücke und Android-Malware – das sind die Stichwörter, die die vergangene Woche prägten. Doch gibt es auch Patches, die dringend aufgespielt werden sollten.
Weiterlesen

Rückschau auf mobile Bedrohungen in 2016: Diversifizierung, Ausmaß und Reichweite

Originalbeitrag von Trend Micro

65 Millionen – die Zahl gibt an, wie oft Trend Micro 2016 mobile Bedrohungen geblockt hat. Bis Dezember stieg die Anzahl der gesammelten und analysierten einzigartigen Samples bösartiger Android-Apps auf 19,2 Millionen. Das ist ein gewaltiger Sprung von 10,7 Millionen im Jahr zuvor. Tatsächlich führt die Allgegenwart mobiler Geräte in Unternehmen und bei Einzelnen zusammen mit dem technologischen Fortschritt zur exponentiellen Verbreitung und steigenden Komplexität der Fähigkeiten mobiler Bedrohungen.
Weiterlesen

Android Debugging über KGDB

Originalbeitrag von Jack Tang, Threats Analyst

Kernel Debugging stellt für Forscher ein Tool dar, um ein Gerät über Analyse zu überwachen und zu kontrollieren. Dies gestaltet sich auf Desktop-Plattformen wie Windows, macOS und Linux einfach. Doch ist Kernel Debugging auf Android-Geräten wie dem Google Nexus 6P schwieriger. Der Beitrag beschreibt eine Methode, um diese Aufgabe zu bewältigen, ohne dass es spezialisierter Hardware bedarf.
Weiterlesen

Security-RückKlick KW 01

Von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Neuigkeiten zu Ransomware-Angriffen und -Weiterentwicklungen haben auch das neue Jahr eröffnet. Aber nicht nur, denn auch Apple gerät wieder ins Visier der Hacker.
Weiterlesen

Schutzmöglichkeiten vor mobiler Ransomware

Originalbeitrag von Federico Maggi, Senior Threat Researcher

Wenn die technischen Fähigkeiten mobiler Ransomware bekannt sind (siehe auch „Mobile Ransomware: Bösartigkeit in Taschenformat“), lassen sich auch entsprechende Erkennungs- und Schutztechniken entwerfen und implementieren. Trend Micro ist der Ansicht, dass die bösartige Funktionalität im Anwendungscode auftaucht und wählt deshalb als Verteidigung einen Ansatz über statische Analyse mit einigen Tricks, um typische Ausnahmefälle wie Verschleierungstechniken zu lösen.
Weiterlesen