Schlagwort-Archive: Bedrohung

IoT & Smart-Devices im Heimnetz – „Adé Security!“ oder lösbare Herausforderung?

Kommentar von Udo Schneider, Security Evangelist

Heutige Heimnetzwerke sind alles andere als „klein“: Häufig findet man ein buntes Sammelsurium an verschiedenen PCs, Druckern, NAS-Systemen, Tablets und Smartphones. Flankiert werden diese offensichtlichen Geräte oftmals noch durch zahlreiche Smart Devices: Darunter Fernseher, TV-Sticks, Radio- und Streaming-Geräte, Überwachungskameras, Wetterstationen, Heizungssteuerungen oder was sonst noch an internetfähigen Geräten angeboten wird. Willkommen in der wunderbaren Welt des IoT – oder in diesem Kontext besser des IoE – des Internet of Everything!
Weiterlesen

Der Security-RückKlick KW 32

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Findige Angreifer könnten neue Einfallstore wie Sonnenkollektoren oder Verkehrszeichen finden. Kryptowährung als Objekt der Begierde, und es soll eine Verfassungsbeschwerde gegen Bundestrojaner geben.
Weiterlesen

Über Chat App Discord Geld von ROBLOX-Spielern stehlen

Originalbeitrag von Stephen Hilt, Senior Threat Researcher

Die Tatsache, dass Cyberkriminelle Online-Spieler angreifen, ist nicht neu. Es gab Fälle, in denen die Angreifer gefälschte Spiele-Apps nutzten oder Online-Spielegeld zum Zweck der realen Geldwäsche ergatterten. Das Ziel ist meist einfach: persönliche Informationen werden gestohlen und zu Geld gemacht. Dafür wird normalerweise das Spiel selbst missbraucht. Doch im vorliegenden Fall missbrauchen die Kriminellen nicht das Spiel selbst sondern die von den Gamern verwendeten Kommunikations-Tools. Das ist Discord, eine viel verwendete Chat-Plattform der neuen Generation mit mehr als 45 Mio. registrierten Nutzern.
Weiterlesen

HTML-Anhänge und Phishing in BEC-Angriffen

Originalbeitrag von Lord Alfred Remorin, Senior Threat Researcher

Traditionell setzten Business E-Mail Compromise (BEC)-Angriffe Keylogger ein, um gespeicherte Kontoinformationen von den anvisierten Maschinen zu stehlen. Doch ein Executable im Anhang lässt viele Nutzer davor zurückschrecken, es anzuklicken, weil es mit hoher Wahrscheinlichkeit bösartig ist. Infolgedessen sind Angreifer dazu übergegangen, statt Executables im Anhang HTML-Seiten mitzuschicken.
Weiterlesen

DefPloreX: ein Machine-Learning Toolkit für umfassende eCrime-Forensik

Originalartikel von Marco Balduzzi und Federico Maggi

Je mehr Daten vorhanden sind, desto aussagekräftigere Angaben können die Forscher zu einer Bedrohung machen. Doch große Datenvolumina erfordern mehr Verarbeitungsressourcen, um bedeutungsvolle und nützliche Informationen aus unstrukturierten Daten zu extrahieren. Häufig bleibt Sicherheitsprofis wie Ermittlern, Penetrationstestern, Reverse Engineers und Analysten nur die manuelle Datenanalyse, um über mühsame, immer wiederkehrende Abläufe Daten zu verarbeiten. Deshalb haben die Bedrohungsforscher von Trend Micro ein flexibles Toolkit erstellt, das auf quelloffenen Bibliotheken beruht und Millionen verunstalteter, manipulierter Webseiten effizient analysiert. Es kann auch für Webseiten eingesetzt werden, die als Ergebnis eines Angriffs lanciert wurden.
Weiterlesen