Schlagwort-Archive: Cyber-Kriminalität

Der Security-RückKlick 2018 KW 37

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Unternehmen erkennen häufig nicht die Notwendigkeit, vernetzte Geräte entsprechend abzusichern. Der Nutzen biometrischer Authentifizierung wiederum wird in einer Studie nun bestätigt.
Weiterlesen

Bösartiges Makro kapert Desktop Shortcuts, um eine Backdoor einzuschleusen

Originalartikel von Loseway Lu

Obwohl sie seit Jahrzehnten im Umlauf sind, nutzen Cyber-Kriminelle immer noch bösartige Makros für die Verteilung von Schadsoftware – allerdings auf kreative Art und Weise, um sie effektiver zu gestalten. Die Bedrohungsakteure hinter einem aktuellen Vorfall, verwendeten ein Makro auf eine etwas umständliche Weise: Es sucht nach bestimmten Shortcut-Dateien im System des Benutzers und ersetzt sie durch welche, die auf die eigene heruntergeladene Malware verweisen. Die Malware wird ausgeführt, wenn der Benutzer auf die geänderte Desktop-Shortcut klickt. Nach der Ausführung stellt die Malware die ursprüngliche Shortcut-Datei wieder her, um die korrekte Anwendung wieder zu öffnen. Dann stellt die Schadsoftware ihre Payloads zusammen. Dafür nutzt lädt sie allgemein verfügbare Tools aus dem Internet, so etwa verschiedene Windows Tools, WinRAR und Ammyy Admin, um Informationen zu sammeln und sie über SMTP zurückzuschicken. Obwohl das Makro und die heruntergeladene Malware nicht besonders ausgeklügelt sind, ist diese Methode dennoch interessant, vor allem weil sie Anzeichen für eine Fortsetzung der scheinbar unvollendeten Entwicklung enthält.
Weiterlesen

Herausforderungen für die Sicherheit in mit dem Internet verbundenen Krankenhäusern

Originalbeitrag von Mayra Rosario Fuentes und Numaan Huq, Senior Threat Researcher

Trend Micros Sicherheitsforscher haben in Zusammenarbeit mit HITRUST die Sicherheit in Krankenhäusern mit über das Internet verbundenen medizinischen Geräten und Systemen, wie Datenbanken, Admin-Konsolen und andere, analysiert. Des Weiteren untersuchten sie auch die Lieferkette, die einen häufig unterschätzten Angriffsvektor darstellt.
Weiterlesen

Missbrauch von Code-Signaturen für Malware-Kampagnen

Originalbeitrag von Trend Micro Forward-Looking Threat Research Team

Mithilfe eines Machine Learning-Systems hat Trend Micro drei Millionen Software-Downloads analysiert. Hundert Tausende mit dem Internet verbundene Maschinen waren daran beteiligt. Die ersten Ergebnisse bezogen sich auf unerwünschte Software-Downloads und deren Risiken für Unternehmen. Der aktuelle Beitrag stellt die Ergebnisse bezüglich der Praktiken des Signierens von Code dar.
Weiterlesen

Ubers Umgang mit Datendiebstahl: So nicht

Originalbeitrag von Mark Nunnikhoven, Vice President Cloud Research

Uber führt seine Schlachten gerade an allen Fronten — von öffentlich ausgetragenen Machtkämpfen über Probleme mit der Behandlung von Fahrern bis zu regulatorischen Herausforderungen und einer vergifteten Unternehmenskultur. In dieser Woche nun kam ein weiterer Schlag gegen das Unternehmen ans Licht. Im Oktober 2016 hatte es einen Hacking-Angriff auf Uber gegeben, infolge dessen 57 Millionen Datensätze von Kunden und Fahrern (Namen, Mail und Telefonnummer) exponiert waren. Darüber hinaus wurden auch die Lizenzen von 600.000 Fahrern exponiert.
Weiterlesen