Schlagwort-Archive: Angriff

ML erkennt Malware-Ausbruch über nur ein einziges Sample

von Trend Micro

Machine Learning (ML) ist zu einem wichtigen Bestandteil der modernen Cybersicherheitslandschaft geworden. Üblicherweise werden dafür enorme Mengen an Bedrohungsdaten gesammelt und verarbeitet, damit Sicherheitslösungen neue und einzigartige Malware-Varianten schnell und präzise erkennen und analysieren können, ohne umfangreiche Ressourcen zu benötigen. ML-Algorithmen werden dafür typischerweise mithilfe riesiger Datensets trainiert. Deshalb stellen Malware-Ausbrüche eine Herausforderung für das ML im Sicherheitsbereich dar, denn in den kritischen ersten Stunden stehen nur wenige Samples zur Verfügung.

Trend Micro hat eine Studie zusammen mit Forscher der Federation University Australia durchgeführt, im Rahmen deren die Forscher aufzeigen, wie ML-Technologie eine Malware-Variante erkennen kann, obwohl nur wenige oder ein einziges Sample zur Verfügung stehen. Im Whitepaper „Generative Malware Outbreak Detection“ erklärt Trend Micro im Detail eine Methode, die Fähigkeiten des adversarial neuronalen Netzwerks bei der Analyse von Merkmalen nutzt, die aus API-Call Ereignissen von Malware-Samples extrahiert wurden. Daraus werden genaue Darstellungen von Malware-Varianten erstellt, die sich von bisher nicht gesichteten gutartigen Samples unterscheiden.

Juristischer Leitfaden: Rechtsprechung bei Straftaten im Internet

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Es gibt kaum ein Thema das leidenschaftlicher diskutiert wird, als die Frage nach den rechtlichen Konsequenzen von Straftaten. Menschen fügten einander seit jeher vorsätzlich Schaden zu. Dies belegen viele archäologische Quellen und zeigen auch, wie „Recht“ in solchen Fällen gesprochen wurde. Gleiches gilt natürlich auch für die sehr junge Internet-Technologie. Anders als bei anderen Straftaten sind die im Internet nicht an einem Standort festzumachen, und so entsteht der Eindruck, dass Polizei und Strafverfolgungsbehörden in jenen Fällen gegen Windmühlen kämpfen. Auch ist die Verantwortung für kriminelle Dienste oft nur schwierig zu definieren und somit zu ahnden. Der Gesetzgeber hat in den letzten Jahren diesen Bereich aktualisiert. Die Neuauflage des juristischen Leitfadens von Trend Micro behandelt dieses Thema eingehend.
Weiterlesen

Der Security-RückKlick 2019 KW 31

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Gefahr durch neue Sicherheitslücken, die gehypte FaceApp sammelt Listen der Facebook-Freunde, Twitter wird kriminell missbraucht, so eine Trend Micro-Studie, und das BSI warnt vor Mails mit Fake-Absender …
Weiterlesen

Versteckte Identitäten: Mirai C&Cs im Tor-Netzwerk

Originalbeitrag von Makoto Shimamura, Cyber Threat Research Team


Mirai ist dafür berüchtigt, eine der aktivsten Schadsoftware-Familien bezüglich des IoTs zu sein, und Systemadministratoren sind besonders wachsam, wenn es um den Schutz ihrer Systeme und Geräte vor dieser Bedrohung geht. Dennoch gelingt es Cyberkriminellen immer wieder, die Malware weiterzuentwickeln und einzusetzen. Es ist noch keinen Monat her, seitdem die Sicherheitsforscher von Trend Micro eine neue Miori-Variante entdeckten, und nun gibt es schon wieder ein neues Mirai Sample. Auch dieses ermöglicht den Remote-Zugriff und die Kontrollübernahme via exponierte Ports und Standard-Login-Infos über IoT-Geräte wie IP-Kameras und DVRs. Angreifer können die infizierten Geräte für Distributed Denial of Service (DDoS)-Angriffe nutzen. Der Unterschied zu früheren Varianten besteht darin, dass die Kriminellen den C&C-Server ins Tor-Netzwerk stellen, um ihre Anonymität zu wahren.
Weiterlesen

Der Security-RückKlick 2019 KW 30

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT-Geräte stehen im Visier der Kriminellen. Was tun? Außerdem warnt der CERT-Bund vor Gefahr für FTP-Server. und chinesische Hacker spionieren Dax-Konzerne aus.
Weiterlesen