Schlagwort-Archive: Bösartiger Code

Proof-of-Concept zum Missbrauch von PowerShell Core

Originalartikel von Michael Villanueva und John Sanchez, Threats Analysts

Bedrohungen, die PowerShell ausnutzen, steigen weiterhin an. Die Taktik hilft Angreifern dabei, Bankentrojaner, Backdoors, Ransomware und Krypto-Miner zu verteilen und in letzter Zeit auch dateilose Malware sowie bösartige Windows Management Instrumentation (WMI)-Einträge. Tatsächlich machen die Flexibilität und die vielen Fähigkeiten PowerShell zu einem mächtigen Tool für Cyberkriminelle. So kann es etwa dazu missbraucht werden, um Exploits und laterale Bewegungen im kompromittierten Netzwerk zu vereinfachen sowie Persistenz herzustellen.
Weiterlesen

Der Security-RückKlick 2018 KW 48

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Europol geht gegen betrügerische Websites vor, in New York sind Werbebetrüger angeklagt und Verbraucher wehren sich gegen Google-Manipulation, aber auch neue Angriffsziele von Krypto-Minern – dies nur ein Auszug aus den News.
Weiterlesen

Pwn2Own Tokio 2018 – ZDI erwirbt wertvolle 18 Zero-Day Exploits

von Zero Day Initiative

Der zweite Tag des diesjährigen Hacking-Wettbewerbs Pwn2Own, den die Zero Day Initiative (ZDI) in Tokio ausgetragen hat, endete mit der Vergabe von 100.000 $ Preisgeld für das erfolgreiche Überwinden von Schwachstellen. Dabei ging es um das Hacking des iPhones X in der Browser-Kategorie mit einer Kombination aus einem JIT-Fehler im Browser mit einem Out-Of-Bounds-Zugriff zur Datenexfiltrierung vom Smartphone. Dieser Versuch wurde mit 50.000 $ und 8 Punkten für den Master of Pwn belohnt. Dasselbe Team Fluoroacetate konnte auch einen Erfolg beim Angriff auf den Xiaomi Mi6 Browser vorweisen und ein Bild vom Gerät exfiltrieren. Dafür erhielten die Teilnehmer weitere 25.000 $ und 6 Punkte. Mit 45 Punkten und 215.000 $ insgesamt gewannen die beiden Mitglieder von Fluoroacetate den Titel des „Master of Pwn“.

Insgesamt wurden während des zweitägigen Wettbewerbs 325.000 $ Preisgeld gezahlt und damit 18 Zero-Day Exploits erworben. Onsite-Anbieter erhielten die Einzelheiten dieser Fehler und haben nun 90 Tage Zeit, Sicherheits-Patches zu erstellen, um die Lücken zu schließen.

Der Security-RückKlick 2018 KW 45

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Einzelheiten zu neuen Sicherheitslücken – auch Zero-Day (!), während Google kritische Bugs beseitigt. Auch sind wieder Betrugsversuche aktuell.
Weiterlesen

CVE-2018-3211: Fehler in Java Usage Tracker führt zu Angriffen

Originalbeitrag von William Gamazo Sanchez, Vulnerability Research


Ein Fehler im Java Usage Tracker ermöglicht es Hackern, beliebige Dateien zu erstellen, Parameter einzufügen und lokale Privilegien zu erhöhen. Diese lassen sich verketten und dafür verwenden, um Privilegien so zu eskalieren, dass auf den betroffenen Systemen der Zugriff auf Ressourcen möglich wird, die normalerweise vor dem Zugang durch bestimmte Anwendungen oder Nutzer geschützt sind. Die Trend Micro Zero Day Initiative hat gemeinsam mit Oracle an einem Patch für diesen Fehler gearbeitet, sodass er über den Oktober Patch Update von Oracle behoben wurde. Unternehmen sollten deshalb ihre Java-Version entsprechend patchen und updaten!
Weiterlesen