Schlagwort-Archive: Bedrohung

Missbrauch von Code-Signaturen für Malware-Kampagnen

Originalbeitrag von Trend Micro Forward-Looking Threat Research Team

Mithilfe eines Machine Learning-Systems hat Trend Micro drei Millionen Software-Downloads analysiert. Hundert Tausende mit dem Internet verbundene Maschinen waren daran beteiligt. Die ersten Ergebnisse bezogen sich auf unerwünschte Software-Downloads und deren Risiken für Unternehmen. Der aktuelle Beitrag stellt die Ergebnisse bezüglich der Praktiken des Signierens von Code dar.
Weiterlesen

Cluster aus Coins: Maschinelles Lernen erkennt Schadsoftware für Kryptowährungs-Mining

Originalbeitrag von Jon Oliver and Menard Oseña


Angesichts der neuen Trends und Entwicklungen beim illegalen Schürfen von Kryptowährung stellt sich die dringende Forderung nach smarten, tragfähigen Möglichkeiten, diese Arten der Bedrohung zu entdecken. Mithilfe des Trend Micro Locality Sensitive Hashing (TLSH), eines Machine Learning-Hash, der in der Lage ist, ähnliche Dateien zu identifizieren, konnten die Sicherheitsforscher des Anbieters sich ähnelnde, „in der freien Wildbahn“ entdeckte Kryptowährungs-Samples in Gruppen zusammenstellen. Mit einer solchen, aufgrund von deren Verhalten und Dateitypus erstellten Gruppierung von Samples lässt sich ähnliche oder modifizierte Schadsoftware erkennen.
Weiterlesen

Botnets, Kryptowährungs-Miner und Ransomware über Pop-Up-Werbung

Originalartikel von Joseph C Chen, Fraud Researcher

Das Team von Trend Micro Cyber Safety Solutions hat eine Kampagne verfolgt, die Potentially Unwanted Apps (PUA) Software Downloader verteilt. Einige dieser Kampagnen begannen bereits Ende 2017 PUAs zu verbreiten. Ein solcher PUA Software Downloader ist ICLoader (auch FusionCore genannt, PUA_ICLOADER).
Weiterlesen

Angriffe über Meltdown und Spectre entdecken mithilfe von Performance Counter

Originalbeitrag von David Fiser und William Gamazo Sanchez

Obwohl die Exploits für die berüchtigten Meltdown- und Spectre-Sicherheitslücken derzeit nur als Proof of Concept (PoC) oder als Experiment vorkommen, ist es nur eine Frage der Zeit, bis Bedrohungsakteure sie als Waffe nutzen. Beide Lücken sind weit verbreitet und betreffen Maschinen, die seit 1995 gebaut wurden. Sie können darüber hinaus zu einem sehr haarigen Problem für Unternehmen werden, sobald die europäische Grundschutzdatenverordnung (GSDVO) in Kraft tritt. Trend Micro hat an einer Entdeckungstechnik von Angriffen über die Sicherheitslücken gearbeitet, die die in Intel-Prozessoren vorhandenen Leistungszähler (Performance Counter) einbezieht.
Weiterlesen

Der Security-RückKlick 2018 KW 11

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Von der Neugier der Menschen profitieren Fake News, Erpressung über Roboter, fehlerbehaftete SmartCams – das sind einige der Schlagzeilen der Woche.
Weiterlesen