Schlagwort-Archive: Bedrohung

Der Security-RückKlick 2018 KW 07

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Neue Spam-Träger im Web-Browser, um 40% gestiegene Kosten für Cyber-Incidents im Finanzsektor, mehr Daten von Equifax gestohlen, als bislang zugegeben …
Weiterlesen

Angriff mit ungewöhnlicher Installationsmethode führt zu LokiBot

Originalbeitrag von Martin Co und Gilbert Sison

Im September 2017 hatte Microsoft die Remote Code Execution-Lücke CVE-2017-11882 gepatcht. Doch das hinderte cyberkriminelle Gruppen wie Cobalt nicht daran, diese Sicherheitslücke weiter auszunutzen, um eine Vielfalt an Malware abzulegen, einschließlich FAREIT, Ursnif und eine gehackte Version des Loki Infostealers, ein Keylogger, für den damit geworben wurde, dass er Passwörter und Kryptowährungs-Wallets stehlen kann. Nun stellten die Sicherheitsforscher fest, dass CVE-2017-11882 wieder bei einem Angriff ausgenutzt wurde. Weiterlesen

„Stand der Technik“ — ein vielschichtiges Konzept

Richard Werner, Business Consultant bei Trend Micro

IT-Sicherheitsmaßnahmen die „State of the Art“ sind, zu deutsch „Stand der Technik“, fordert die europäische Datenschutz-Grundverordnung (DSGVO) von Unternehmen, wenn es um den künftigen Schutz von persönlichen Daten geht. Der Gesetzgeber definiert diesen Begriff nicht näher, und die Verwirrung bei der Interpretation von „Stand der Technik“ durch die Verantwortlichen im Unternehmen ist groß. Das zeigt auch eine repräsentative Studie von Trend Micro: Gut ein Viertel der Unternehmen in Deutschland verstehen darunter Lösungen von etablierten Marktführern, 16 % vertrauen auf die diesbezügliche Bewertung unabhängiger Testinstitute bzw. 18 % auf Reports von Analysten, jedes fünfte Unternehmen aber setzt auf Startups mit innovativen Technologien. Was meint nun die Verordnung tatsächlich mit dem Begriff “Stand der Technik”?
Weiterlesen

Der Security-RückKlick 2018 KW 04

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Angriffe auf IoT rückten auch in  der vergangenen Woche wieder in den Mittelpunkt, Ransomware nistet sich auf PCs ein, und die Intel-Lücken bleiben problematisch.
Weiterlesen

Kryptowährungs-Miner verwenden Struts- und DotNetNuke-Server Exploits

Originalbeitrag von Hubert Lin

Mining von Kryptogeld ist für Cyberkriminelle zu einer zuverlässigen Geldquelle avanciert. Kryptowährungs-Miner nutzen die Rechenleistung anderer, um Coins verschiedener Art zu schürfen. Dies setzen sie meistens über Schadsoftware oder kompromittierte Websites um. In den letzten Wochen gab es eine signifikante Zunahme bei den Exploits, die zwei bestimmte Sicherheitslücken im Visier hatten: CVE-2017-5638 (Lücke in Apache Struts) und CVE-2017-9822 (Lücke in DotNetNuke). Patches für diese Sicherheitslücken sind bereits verfügbar. Die Webanwendungen werden von Entwicklern häufig für die Erstellung von Websites genutzt und sind somit natürlich auf vielen Servern vorhanden. Die Struts-Sicherheitslücke war auch an dem massiven Equifax-Einbruch 2017 beteiligt.
Weiterlesen