Schlagwort-Archive: Bösartiger Code

Der Security-RückKlick 2018 KW 39

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Microsoft will Passwörter abschaffen, Schadsoftware wird zum Alleskönner und Firefox mit kostenlosem Service, der prüfen kann, ob ein Account Opfer eines Einbruchs war.
Weiterlesen

Der Security-RückKlick 2018 KW 37

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Unternehmen erkennen häufig nicht die Notwendigkeit, vernetzte Geräte entsprechend abzusichern. Der Nutzen biometrischer Authentifizierung wiederum wird in einer Studie nun bestätigt.
Weiterlesen

Dateilose Crypto-Mining-Malware nutzt neue Technik

Originalbeitrag von Miguel Ang, Byron Gelera und Michael Villanueva

Ransomware verliert immer stärker an Bedeutung und wird durch Malware zum Mining von Kryptowährungen verdrängt. Forscher von Trend Micro haben jetzt eine besonders unauffällige, dateilose Mining-Malware entdeckt, die zur Infektion die gleiche Registry-Technik nutzt, wie die dateilose Malware KOVTER und ANDROM. Weitere Informationen finden sich hier in englischer Sprache auf dem Trend Micro Security News Blog.

Princess Evolution wird als Ransomware-as-a-Service angeboten

Originalbeitrag von Joseph C Chen, Fraud Researcher

Die Sicherheitsforscher von Trend Micro entdeckten eine Malvertising-Kampagne mit dem Rig Exploit Kit, das seit dem 25. Juli eine Krypto-Mining Malware und die GandCrab-Ransomware liefert. Am 1. August legte Rig eine damals unbekannte Ransomware ab. Die Prüfung im Tor-Netzwerk zeigte, es handelte sich um eine Malware namens Princess Evolution (von Trend Micro als RANSOM_PRINCESSLOCKER.B erkannt), eine neue Version des 2016 aufgekommenen Princess Locker. Die neue Version wird im Untergrund als Ransomware as a Service (RaaS) angeboten und die Hintermänner suchen Partner dafür.

Die Malvertising-Kampagne ist deshalb bemerkenswert, weil zu den Malvertisments auch Coinhive (COINMINER_MALXMR.TIDBF) gehört. Auch wenn Nutzer nicht auf das Exploit Kit umgeleitet und mit Ransomware infiziert werden, so können die Cyberkriminellen dennoch über Krypto-Mining Profit machen. Ein weiteres Merkmal der neuen Kampagne ist die Tatsache, dass die Malvertisment-Seite auf einem kostenlosen Web-Hosting-Service liegt und Domain Name System Canonical Name (DNS CNAME) nutzt, um die eigene Werbedomäne auf eine bösartige Webseite zu mappen. Die Ransomware verschlüsselt Dateien auf dem System und ändert die ursprünglichen Datei-Extensions in eine beliebig generierte Zeichenkette. Dann legt sie eine Lösegeldnachricht ab und verlangt darin 0.12 Bitcoin (773 $, Wert am 8. August 2018). Weitere Einzelheiten enthält der Originalbeitrag.

Der Security-RückKlick 2018 KW 30

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Achtung, Banking-Trojaner ist wieder aktiv und Ransomware wird zum Bitcoin-Stealer, BSI macht gemeinsame Sache mit seinem französischen Pendant – denn Sicherheit muss internationaler werden.
Weiterlesen