Schlagwort-Archive: Angriff

Rückblick auf das erste Halbjahr 2018

Originalbeitrag von Brian Gorenc

Nach der ersten Hälfte des Jahres wird es Zeit, auf die Aktivitäten und Programme der Zero Day Initiative (ZDI) der ersten sechs Monaten zurückzublicken und sie mit der ersten Hälfte 2017 zu vergleichen. Das letzte Jahr war das arbeitsreichste überhaupt, doch 2018 zeigt einen stetigen Anstieg.
Weiterlesen

Von VPNFilter betroffene Geräte auch mit 19 weiteren Sicherheitslücken behaftet

Originalbeitrag von Tony Yang and Peter Lee, Consumer Yamato Team

VPNFilter ist eine neue Multi-Stage-Schadsoftware (ELF_VPNFILT.A, ELF_VPNFILT.B, ELF_VPNFILT.C und ELF_VPNFILT.D), die viele Modelle von vernetzten Geräten schädigen kann. Ende Mai hatte sie Berichten zufolge mindestens 500.000 vernetzte Geräte in 54 Ländern infiziert, einschließlich solcher von Linksys, MikroTik, Netgear und TP-Link. Ziel der Malware ist der Diebstahl von Login-Informationen auf Websites und sogar Geräte unbrauchbar zu machen. Mittlerweile zielt die Malware auf noch mehr Geräte, um Exploits abzulegen und Reboots außer Kraft zu setzen. Das FBI veröffentlichte ein Public Service Announcement (PSA) und warnt darin, es handle sich um das Werk ausländischer Bedrohungsakteure, die weltweit vernetzte Geräte kompromittieren wollen.
Weiterlesen

Rückläufig aber nicht weg: Jüngste Exploit Kit-Aktivitäten

Originalbeitrag von Martin Co und Joseph C. Chen

Exploit Kits mögen rückläufig sein, doch sind sie nicht weg. Sie nutzen zwar immer noch dieselben Techniken, etwa Malvertisements oder in Spam eingebettete Links und bösartige/kompromittierte Websites, doch zeigen die jüngsten Aktivitäten, dass sie wieder einen nicht zu vernachlässigenden Faktor in der Bedrohungslandschaft darstellen. Zu den aktivsten gehören Rig und GrandSoft sowie das private Exploit Kit Magnitude — alles Exploit Kits, die im Zusammenhang mit relativ neuen Schwachstellen auftauchten, um Krypto-Mining Malware, Ransomware, Botnet Loader und Banking-Trojaner abzulegen.
Weiterlesen

Bösartiges Makro kapert Desktop Shortcuts, um eine Backdoor einzuschleusen

Originalartikel von Loseway Lu

Obwohl sie seit Jahrzehnten im Umlauf sind, nutzen Cyber-Kriminelle immer noch bösartige Makros für die Verteilung von Schadsoftware – allerdings auf kreative Art und Weise, um sie effektiver zu gestalten. Die Bedrohungsakteure hinter einem aktuellen Vorfall, verwendeten ein Makro auf eine etwas umständliche Weise: Es sucht nach bestimmten Shortcut-Dateien im System des Benutzers und ersetzt sie durch welche, die auf die eigene heruntergeladene Malware verweisen. Die Malware wird ausgeführt, wenn der Benutzer auf die geänderte Desktop-Shortcut klickt. Nach der Ausführung stellt die Malware die ursprüngliche Shortcut-Datei wieder her, um die korrekte Anwendung wieder zu öffnen. Dann stellt die Schadsoftware ihre Payloads zusammen. Dafür nutzt lädt sie allgemein verfügbare Tools aus dem Internet, so etwa verschiedene Windows Tools, WinRAR und Ammyy Admin, um Informationen zu sammeln und sie über SMTP zurückzuschicken. Obwohl das Makro und die heruntergeladene Malware nicht besonders ausgeklügelt sind, ist diese Methode dennoch interessant, vor allem weil sie Anzeichen für eine Fortsetzung der scheinbar unvollendeten Entwicklung enthält.
Weiterlesen

Necurs ändert schon wieder seine Verhaltensweisen

Originalbeitrag von Anita Hsieh, Rubio Wu, Kawabata Kohei

Sechs Jahre nach seinem ersten Auftauchen, zeigt das Necurs Malware Botnet immer noch weitere Chamäleon-Fähigkeiten. Die Sicherheitsforscher von Trend Micro entdeckten kürzlich bemerkenswerte Änderungen in der Art, wie Necurs seine Bots einsetzt, auch werden sie mit Infostealern versehen. Darüber hinaus zeigt Necurs wachsendes Interesse an Bots mit bestimmten Eigenschaften. Diese Verhaltensänderungen könnten große Auswirkungen haben, denn die Malware ist auch bisher in großem Stil eingesetzt worden.
Weiterlesen