Schlagwort-Archive: Bedrohung

Trend Micro Managed Detection and Response findet neue Emotet-Variante

Originalbeitrag von Erika Mendoza, Jay Yaneza, Gilbert Sison, Anjali Patil, Julie Cabuhat, Joelson Soares


Über das Managed Detection and Response (MDR)-Monitoring stellten die Sicherheitsforscher von Trend Micro im Februar auf einem Endpoint in der Gastgewerbebranche fest, dass die modulare Emotet-Malware Nymaim-Schadsoftware verbreitet. Diese lädt dann die Nozelesn-Ransomware. In die Analyse der Bedrohung bezogen die Forscher außerdem 580 ähnliche Emotet Dateianhang-Samples aus der Telemetrie und zusätzlich vom Januar bis Februar gesammelte Daten mit ein.
Weiterlesen

Der Security-RückKlick 2019 KW 14

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Im Fokus der News der letzten Woche stand die Hannover Messe: Trend Micro zeigte interessante neue Lösungen für IoT bzw. Industrie 4.0. Aber auch neue Sicherheitslücken bereiten wieder Sorgen.
Weiterlesen

Der Security-RückKlick 2019 KW 13

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT-Geräte wie Herzimplantate und E-Autos mit gefährlichen Schwachstellen, und auch Machine Learning kann ausgetrickst werden. Auch Apple warnt für Lücken in Betriebssystemen – dies eine Auswahl aus dieser Woche.
Weiterlesen

Angriffe auf IoT und 5G

Originalbeitrag von Trend Micro Research und Europol European Cybercrime Centre (EC3)

Telekommunikationstechnologie ist die Grundlage des modernen Internets, und daher auch des wachsenden Bereichs des Internet of Things (IoT). Aber auch das weltweite Telekommunikationsnetzwerk, dessen wir uns heute erfreuen, ist erheblich von der Existenz und der Ausbreitung des Internets beeinflusst worden. Zwischen Telekommunikation und dem Internet besteht also eine wechselseitige Beziehung, die sich auch in den Fortschritten bei der Netzwerkkonnektivität in Richtung 5G zeigt. In dem von Trend Micro gemeinsam mit dem European Cybercrime Centre (EC3) von Europol erarbeiteten Whitepaper „Cyber-Telecom Crime Report 2019“ wird untersucht, wie diese Beziehung auch zur Bedrohung und zum Betrug im IoT missbraucht werden kann.
Weiterlesen

Pwn2Own: Fahrzeug-Hacking am dritten Tag

Originalbeitrag von Dustin Childs, Zero Day Initiative


Am dritten und letzten Tag des Hacking-Wettbewerbs ging es um die mit Spannung erwarteten Vorführungen in der neu hinzu gekommenen Automotive-Kategorie – und auch hier gab es Erfolge.
Weiterlesen