Schlagwort-Archive: Bösartiger Code

Bedrohungen effektiv analysieren und abwehren

Interview mit Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Wer die aktuelle Entwicklung in der Cybersicherheit verfolgt, stößt regelmäßig auf zwei Begriffe: „Detection and Response“ und „Threat Intelligence“. Die beiden werden immer dann genannt, wenn nach aktuellen Trends gefragt wird. Doch was steckt eigentlich hinter diesen Bezeichnungen? Richard Werner, Business Consultant bei Trend Micro, klärt auf.
Weiterlesen

Golang-basierter Spreader verbreitet Kryptowährungs-Miner

Originalbeitrag von Augusto Remillano II und Mark Vicente

Ein Golang-basierter Spreader kommt in einer Kampagne zum Einsatz, die einen Kryptowährungs-Miner verteilt. Golang oder Go ist eine quelloffene Programmiersprache, die in letzter Zeit häufig für Malware-Aktivitäten eingesetzt wird. Trend Micro hat bereits im Mai die Nutzung des Spreaders entdeckt und ihn in einer neuen Kampagne wieder gefunden.
Weiterlesen

Der Security-RückKlick 2019 KW 26

on Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Whitelisting hilft gegen die neue Lücke in Oracle Weblogic, MDR-Lösungen sind gegen Emotet wirksam, so Trend Micro und das BSI gibt Sicherheitsempfehlungen für die Konfiguration von Office-Produkten – eine Auswahl der News.
Weiterlesen

Der Security-RückKlick 2019 KW 18

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Sicherheit in industriellen IoT-Umgebungen ist für Trend Micro an wichtiges Anliegen – das zeigen auch die News der letzten Woche! Achtung beim Nutzen des Docker-Hub, es gab einen Einbruch …
Weiterlesen

Konsequenzen aus dem Leak des Carbanak Backdoors

Originalartikel von Trend Micro


Kürzlich wurde bekannt, dass der Sourcecode der berüchtigten Carbanak-Hintertür auf der VirusTotal-Plattform gefunden wurde. Die Sicherheitsforscher von Fireeye, veröffentlichten eine Analyse der Schadsoftware, die mit mehreren großen Dateneinbrüchen iin Verbindung gebracht wird. Die Analyse zeigt vor allem die ausgebuffte Art, in der die Malware sich über Verschleierung der Erkennung entzieht. Doch was bedeutet das Leaken des Quellcodes für Nutzer und Unternehmen?
Weiterlesen