Schlagwort-Archive: Bedrohung

Report zu Trend Micro Cloud App Security 2017: Mail bleibt Hauptinfektionsvektor

von Trend Micro

Email bleibt auch weiterhin ein sehr verbreiteter Infektionsvektor für Malware und andere Bedrohungen, so Trend Micro in dem neuen Report, in dem die Sicherheitsforscher den Stand der Mailbedrohungen und der Sicherheit 2017 durchleuchtet haben. Sie zeichnen darin ein deutliches Bild dessen, wogegen sich Unternehmen schützen müssen und zeigen, wie sie das tun können.
Weiterlesen

Missbrauch von Code-Signaturen für Malware-Kampagnen

Originalbeitrag von Trend Micro Forward-Looking Threat Research Team

Mithilfe eines Machine Learning-Systems hat Trend Micro drei Millionen Software-Downloads analysiert. Hundert Tausende mit dem Internet verbundene Maschinen waren daran beteiligt. Die ersten Ergebnisse bezogen sich auf unerwünschte Software-Downloads und deren Risiken für Unternehmen. Der aktuelle Beitrag stellt die Ergebnisse bezüglich der Praktiken des Signierens von Code dar.
Weiterlesen

Cluster aus Coins: Maschinelles Lernen erkennt Schadsoftware für Kryptowährungs-Mining

Originalbeitrag von Jon Oliver and Menard Oseña


Angesichts der neuen Trends und Entwicklungen beim illegalen Schürfen von Kryptowährung stellt sich die dringende Forderung nach smarten, tragfähigen Möglichkeiten, diese Arten der Bedrohung zu entdecken. Mithilfe des Trend Micro Locality Sensitive Hashing (TLSH), eines Machine Learning-Hash, der in der Lage ist, ähnliche Dateien zu identifizieren, konnten die Sicherheitsforscher des Anbieters sich ähnelnde, „in der freien Wildbahn“ entdeckte Kryptowährungs-Samples in Gruppen zusammenstellen. Mit einer solchen, aufgrund von deren Verhalten und Dateitypus erstellten Gruppierung von Samples lässt sich ähnliche oder modifizierte Schadsoftware erkennen.
Weiterlesen

Botnets, Kryptowährungs-Miner und Ransomware über Pop-Up-Werbung

Originalartikel von Joseph C Chen, Fraud Researcher

Das Team von Trend Micro Cyber Safety Solutions hat eine Kampagne verfolgt, die Potentially Unwanted Apps (PUA) Software Downloader verteilt. Einige dieser Kampagnen begannen bereits Ende 2017 PUAs zu verbreiten. Ein solcher PUA Software Downloader ist ICLoader (auch FusionCore genannt, PUA_ICLOADER).
Weiterlesen

Angriffe über Meltdown und Spectre entdecken mithilfe von Performance Counter

Originalbeitrag von David Fiser und William Gamazo Sanchez

Obwohl die Exploits für die berüchtigten Meltdown- und Spectre-Sicherheitslücken derzeit nur als Proof of Concept (PoC) oder als Experiment vorkommen, ist es nur eine Frage der Zeit, bis Bedrohungsakteure sie als Waffe nutzen. Beide Lücken sind weit verbreitet und betreffen Maschinen, die seit 1995 gebaut wurden. Sie können darüber hinaus zu einem sehr haarigen Problem für Unternehmen werden, sobald die europäische Grundschutzdatenverordnung (GSDVO) in Kraft tritt. Trend Micro hat an einer Entdeckungstechnik von Angriffen über die Sicherheitslücken gearbeitet, die die in Intel-Prozessoren vorhandenen Leistungszähler (Performance Counter) einbezieht.
Weiterlesen