Schlagwort-Archive: Bösartiger Code

Bösartiges Makro kapert Desktop Shortcuts, um eine Backdoor einzuschleusen

Originalartikel von Loseway Lu

Obwohl sie seit Jahrzehnten im Umlauf sind, nutzen Cyber-Kriminelle immer noch bösartige Makros für die Verteilung von Schadsoftware – allerdings auf kreative Art und Weise, um sie effektiver zu gestalten. Die Bedrohungsakteure hinter einem aktuellen Vorfall, verwendeten ein Makro auf eine etwas umständliche Weise: Es sucht nach bestimmten Shortcut-Dateien im System des Benutzers und ersetzt sie durch welche, die auf die eigene heruntergeladene Malware verweisen. Die Malware wird ausgeführt, wenn der Benutzer auf die geänderte Desktop-Shortcut klickt. Nach der Ausführung stellt die Malware die ursprüngliche Shortcut-Datei wieder her, um die korrekte Anwendung wieder zu öffnen. Dann stellt die Schadsoftware ihre Payloads zusammen. Dafür nutzt lädt sie allgemein verfügbare Tools aus dem Internet, so etwa verschiedene Windows Tools, WinRAR und Ammyy Admin, um Informationen zu sammeln und sie über SMTP zurückzuschicken. Obwohl das Makro und die heruntergeladene Malware nicht besonders ausgeklügelt sind, ist diese Methode dennoch interessant, vor allem weil sie Anzeichen für eine Fortsetzung der scheinbar unvollendeten Entwicklung enthält.
Weiterlesen

Der Security-RückKlick 2018 KW 24

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Neuer Facebook-Zwischenfall, weltweite Verhaftungen von BEC-Hintermännern, und Monero ist die beliebteste Kryptowährung bei 5% illegaler Schürfung.
Weiterlesen

Der Security-RückKlick 2018 KW 22

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Warnungen: Viele Mio. IoT-Geräte angreifbar wegen Problems in Z-Wave-Implementierung, hundert Tausende Home- und Office-Router gehackt, Malware in Android-Geräten vorinstalliert …
Weiterlesen

Der Security-RückKlick 2018 KW 20

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Eine Lücke in PGP und S/MIME gefährdet verschlüsselte Mails, Prozess-Doppelgänger helfen Ransomware, aber auch Hacker machen Fehler …
Weiterlesen

Geräte-Sicherheitslücken im Connected Home: Remote Code Execution möglich

Originalbeitrag von Dove Chiu, Kenney Lu und Tim Yeh, Threats Analysts

Die massiven Angriffe auf vernetzte Geräte (Connected Devices) haben deutlich gemacht, dass das Internet of Things (IoT) eine Menge Schwachstellen hat. Immer wieder konnten Botnets aufgrund von Systemschwächen aufgebaut werden, die dann wegen schwacher Basissicherheit viele Geräte und Services lahmlegten. Die Sicherheitsforscher von Trend Micro untersuchten im letzten Jahr weltweit die Sicherheit von IoT-Geräten. Sie wählten Geräte, die in verschiedenen Amazon-Regionen verfügbar sind und vor allem in Japan häufig verwendet werden. Die Forscher versuchten herauszufinden, ob Remote Code Execution (RCE) möglich ist.
Weiterlesen