Schlagwort-Archive: Bösartiger Code

Der Security-RückKlick 2018 KW 04

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Angriffe auf IoT rückten auch in  der vergangenen Woche wieder in den Mittelpunkt, Ransomware nistet sich auf PCs ein, und die Intel-Lücken bleiben problematisch.
Weiterlesen

Kryptowährungs-Miner verwenden Struts- und DotNetNuke-Server Exploits

Originalbeitrag von Hubert Lin

Mining von Kryptogeld ist für Cyberkriminelle zu einer zuverlässigen Geldquelle avanciert. Kryptowährungs-Miner nutzen die Rechenleistung anderer, um Coins verschiedener Art zu schürfen. Dies setzen sie meistens über Schadsoftware oder kompromittierte Websites um. In den letzten Wochen gab es eine signifikante Zunahme bei den Exploits, die zwei bestimmte Sicherheitslücken im Visier hatten: CVE-2017-5638 (Lücke in Apache Struts) und CVE-2017-9822 (Lücke in DotNetNuke). Patches für diese Sicherheitslücken sind bereits verfügbar. Die Webanwendungen werden von Entwicklern häufig für die Erstellung von Websites genutzt und sind somit natürlich auf vielen Servern vorhanden. Die Struts-Sicherheitslücke war auch an dem massiven Equifax-Einbruch 2017 beteiligt.
Weiterlesen

Digitale Vandalen: Hintergründe und Methoden der Web-Entstellung

Originalbeitrag von Trend Micro Forward-Looking Threat Research Team


Cyberkriminalität gibt es in vielen Formen, und eine der bewährtesten Taktiken von Angreifern ist die Entstellung von Websites, auch Defacement genannt. Dabei ersetzen sie die ursprüngliche Seite mit ihren eigenen Inhalten, die deutlich politische oder gesellschaftliche Botschaften formulieren. Trend Micro hat die Daten zweier Jahrzehnte analysiert, um den Prozess bis heute zu verfolgen.
Weiterlesen

Die Welt des Business Email Compromise (BEC)

von Trend Micro

Business Email Compromise (BEC)-Angriffe haben in den letzten paar Jahren extrem zugenommen. Für das Jahr 2018 gehen die Experten von Trend Micro von einem Verlust infolge solcher Attacken von weltweit 9 Milliarden Dollar aus. Das Zusammenspiel von Einfachheit und Effizienz stellt sicher, dass BEC auch weiterhin einer der beliebtesten Angriffe bleibt, vor allem bei denjenigen Kriminellen, denen es an Spezialwerkzeug und Kenntnissen fehlt, um kompliziertere Schemen durchzuziehen. Die Sicherheitsforscher von Trend Micro haben die BEC-bezogenen Vorfälle 2017 über neun Monate hinweg analysiert, um vorhandene und aufkommende Trends zu erkennen, die Tools und Techniken der Cyberkriminellen zu finden und die Daten zu analysieren. Daraus lässt sich ein Gesamtbild des heutigen BECs zeichnen.
Weiterlesen

Meltdown und Spectre: Patchen oder nach DSGVO Strafe zahlen

von Trend Micro


Nach dem Bekanntwerden der Mikroprozessor-Schwachstellen Meltdown und Spectre sind Unternehmen und Anwender mit deren potenziellen Auswirkungen beschäftigt, während Hersteller Patches zur Verfügung stellen. Doch diese Sicherheitslücken können Unternehmen auch eine weitere Lektion erteilen: Patchen oder Strafe zahlen.
Weiterlesen