Schlagwort-Archive: Ausspionieren

RAMNIT: die Comeback Story des letzten Jahres

Originalbeitrag von Trend Micro

Anfang dieses Jahres veröffentlichte Action Fraud, das britische Cyberkriminalitäts-Reporting-Zentrum, eine Warnung, dass Kriminelle Phishing-Mails mit dem vorgeblichen Absender Migrant Helpline versenden. Migrant Help ist eine gemeinnützige Organisation, die Einwanderer unterstützt. Die Mails enthielten einen Fake-Link auf eine Spendenseite. Doch beim Anklicken des Links landeten Spendenwillige auf einer Seite, wo sie unbeabsichtigt eine der hartnäckigsten Schadsoftware herunter luden: den altbekannten Trojaner RAMNIT, der 2016 ein Comeback feierte.
Weiterlesen

Unix verbreitet sich in der Ransomware-Landschaft

Originalbeitrag von Joachim Suico, Threat Research Engineer

2016 war das Jahr der Ransomware. Als Beweis können die 146 Familien dienen, die letztes Jahr entdeckt wurden. Im Jahr zuvor waren es noch 29. Trend Micro geht davon aus, dass die Cyberkriminellen ihre Plattformen, Fähigkeiten und Techniken in diesem Jahr erweitern und diversifizieren werden, um noch mehr Ziele zu treffen. Tatsächlich gibt es bereits Indizien für diesen Trend, denn die Kriminellen nehmen nun auch Nutzer von Mobilgeräten ins Visier. Zudem wird bereits Ransomware für weitere Betriebssysteme entwickelt und dann im Untergrund an „Kumpel“ verklickert.
Weiterlesen

Der Security-RückKlick KW 06

Von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Warnungen vor Lücken und Anfälligkeit von IT bestimmten die News der Woche. Gute Nachricht: Trump kann den Privacy Shield nicht rückgängig machen.
Weiterlesen

Der Security-RückKlick KW 05

Von Trend Micro

 

 

 

 

 

Quelle (CartoonStock)

Schon wieder sind Spam-Mails im Umlauf, VPNs für Android sind unsicher, es entstehen neue Angriffsflächen über Sensoren im IoT und vielleicht lässt sich künftig sogar das menschliche Hirn hacken, dies und vieles mehr …
Weiterlesen

Business Process Compromise – Grundlagen

Originalartikel von Raimund Genes, Chief Technology Officer


Jedes Unternehmen hat seine eigenen Betriebsprozesse, die zumeist auf die eigenen Bedürfnisse genau abgestimmt sind. Sogar gewöhnliche Aufgaben, wie die Produktauslieferung oder das Management von Lieferanten, handhabt jedes Unternehmen anders – und je größer die Firma, desto komplizierter werden diese Prozesse. Business Process Compromise (BPC) ist eine kürzlich ins Rampenlicht gerückte Angriffsart. Die Attacken nehmen die einzigartigen Prozesse oder Maschinen, die diese Abläufe möglich machen, ins Visier, um sie heimlich zugunsten des Angreifers zu manipulieren.
Weiterlesen