Schlagwort-Archive: Bedrohung

Emotet mit neuen Vermeidungstechniken und Proxy C&C-Servern

Originalartikel von Marco Dela Vega, Jeanne Jocson and Mark Manahan


UPDATE: In einer früheren Version des Artikels wurde die Vermutung geäußert, dass vernetzte Geräte als Teil des Emotet C&C-Netzwerks verwendet wurden. Diese Ansicht basierte auf Shodan-Ergebnissen. Wir bedauern die Verwirrung, die diese Äußerungen verursacht haben könnten und haben die entsprechenden Absätze aus dem Beitrag entfernt.

Der von Trend Micro 2014 entdeckte Banking-Schädling Emotet hat seither immer wieder zugeschlagen und sich zu einer teuren Bedrohung entwickelt. Die US-Regierung schätzt, dass ein Vorfall mit Emotet ein Unternehmen 1 Mio.$ für die Wiederherstellung kostet. Die Autoren haben die Schadsoftware kontinuierlich aktualisiert und mit neuen Fähigkeiten, Verbreitungstechniken und anderem ausgestattet. Eine kürzlich durchgeführte Analyse von Emotet-Verkehr zeigte, dass neue Samples einen anderen POST-Infektionsverkehr einsetzen als frühere Versionen. Auch versucht der Schädling kompromittierte vernetzte Geräte als Proxy-C&C-Server zu nutzen für die Weiterleitung an die tatsächlichen Emotet C&Cs. Diese Änderungen mögen auf den ersten Blick trivial erscheinen, doch das Mehr an Komplexität im C&C-Verkehr soll die Entdeckung vermeiden.
Weiterlesen

Windows Installer mit bösartigen JavaScript, VBScript und PowerShell-Skripts

Originalbeitrag von Llallum Victoria, Threats Analyst

Windows Installer nutzt Microsoft Software Installation (MSI)-Paketdateien für die Installation von Programmen. Jede Package-Datei hat eine Art relationale Datenbank, die die erforderlichen Daten und Anleitungen für die Installation oder das Entfernen von Programmen enthält. Die Forscher von Trend Micro entdeckten nun MSI-Dateien, die andere Dateien herunterladen und ausführen und dabei die traditionellen Sicherheitslösungen umgehen.
Weiterlesen

Internet Routing und die digitale Souveränität

Originalbeitrag von Natasha Hellberg, Trend Micro Research

Das Internet ist zu einem integralen und allumfassenden Bestandteil unserer Gesellschaft geworden: Cloud-basierte Dienste bieten eine homogenisierte Erfahrung, unabhängig davon, wo der Nutzer ist, ob zu Hause, bei der Arbeit oder auf der anderen Seite des Globus. Dennoch verstehen viele die darunter liegende Struktur nicht. Der Beitrag untersucht das Wesen des Internet-Routings und zeigt auf, wie dies in Konflikt mit länderspezifischen Vorschriften geraten kann.
Weiterlesen

Sicherheit von 5G-Konnektivität im Unternehmen

von Trend Micro

Um von den Vorteilen von 5G zu profitieren, sind umfassende Vorbereitung und Planungen erforderlich. Es bietet sich an, zuerst die Änderungen zu erfassen, die 5G-Netzwerke für ein Unternehmen und dessen Sicherheit mit sich bringen.
Weiterlesen

Rückblick: Das war die Hannover Messe 2019

von Trend Micro

In der vergangenen Woche waren wir mit einem eigenen Stand auf der Hannover Messe vertreten. Reger Zuspruch und zahlreiche vielversprechende Gespräche mit Kunden, Partnern, Medienvertretern und anderen Interessierten zeigten deutlich, welchen Stellenwert Security inzwischen für die Industrie hat.
Weiterlesen