Schlagwort-Archive: Bösartiger Code

Trend: Angreifer nutzen häufiger LNK-Dateien zum Schadsoftware-Download

Originalbeitrag von Benson Sy, Threats Analyst

PowerShell ist eine vielseitige Befehlszeilen- und Shell-Skripting-Sprache von Microsoft, die mit einer Vielfalt von Technologien zusammenarbeiten kann. Sie läuft unauffällig im Hintergrund, und darüber lassen sich Systeminformationen ohne ein Executable sammeln. Natürlich machen all diese Eigenschaften PowerShell auch zu einem attraktiven Tool für Bedrohungsakteure. Es gab bereits ein paar Vorfälle, in denen Cyberkriminelle die Skripting-Sprache missbrauchten: im März 2016 mit der PowerWare Ransomware und in einer neuen Fareit-Malware-Variante im April 2016. Sicherheitsadministratoren lernten zwar immer besser, PowerShell Skripts daran zu hindern Schaden anzurichten, doch auch die Cyberkriminellen sind nicht untätig und setzen auf Alternativen für die Ausführung der Skripts — Windows LNK (LNK)-Extensions.
Weiterlesen

Cybersicherheits-Checkliste für künftige Smart Cities

Originalbeitrag von Jon Clay

Städte werden immer „smarter“ und gleichzeitig sind damit die Einrichtungen auch leichter zu hacken. Millionen Dollar gehen in die Erforschung urbaner Bereiche und die des Internet of Things (IoT), um noch mehr Möglichkeiten zu schaffen, Technologie für die Erstellung, den Zugang und Verbesserung von City Services und Infrastrukturen einzusetzen. In solchen „smarten Cities“ spielt Informationssicherheit eine sehr wichtige Rolle für den Schutz der Vertraulichkeit, Verfügbarkeit und Integrität von städtischen Ressourcen und Stadtwerken. Das Whitepaper „Securing Smart Cities: Moving Toward Utopia with Security in Mind” des Forward-Looking Threat Research (FTR) Teams von Trend Micro beschäftigt sich detailliert mit dem Thema.
Weiterlesen

Erpresser kassierten 2016 eine Milliarde $ Lösegeld

Originalartikel von Keith Cortez, Technical Communications

Während des Jahres 2016 nahmen die Ransomware-Akteure größere Ziele ins Visier – kleinere und größere Unternehmen und Organisationen – von denen sie insgesamt 1 Milliarde $ erpressten. Auch schon bevor die Ransomware WannaCry ihr Unwesen trieb, hatten Unternehmen und Einzelpersonen unter den bösen Folgen dieser Art von Bedrohung zu leiden. Der Report „Ransomware: Früher, jetzt und künftig“ fasst alle Einzelheiten dazu zusammen. Nach nur einem Jahr stieg die Anzahl der Ransomware-Familien um 752%.
Weiterlesen

Der Security-RückKlick KW 21

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Die „Nachbeben“ des massiven WannaCry-Angriffs: Fake Fixes aber auch ein kostenloser Decryptor. Die Anwender vertrauen Machine Learning immer mehr …
Weiterlesen

WannaCry führt Sicherheitsunzulänglichkeiten bezüglich GDPR vor

Originalartikel von Bharat Mistry

Nach all der Panik scheinen Unternehmen nun weltweit die WannaCry-Ransomware endlich in den Griff bekommen zu haben. Dennoch sollte man nicht einfach zum Alltag übergehen und die Schadsoftware vergessen. Unternehmen müssen ihre Lehren aus dem Angriff ziehen, vor allem auch Antworten zu den Fragen geben, warum die Attacke so erfolgreich war und was zu tun ist, um eine Wiederholung zu verhindern. Viele der von WannaCry betroffenen Organisationen könnten empfindliche Strafen zahlen müssen, sollte dasselbe in einem Jahr nochmals passieren. Denn die EU General Data Protection Regulation (GDPR) tritt dann (25. Mai 2018) in Kraft. Unternehmen müssen bis dahin ihre Cybersicherheit gründlich überdenken, um gegen Angriffe wie den von WannaCry gerüstet zu sein.
Weiterlesen