Schlagwort-Archive: Cyber-Kriminelle

Machine Learning kann beim Identifizieren von Web Defacement-Kampagnen helfen

Originalartikel von Federico Maggi, Marco Balduzzi, Ryan Flores und Vincenzo Ciancaglini, Trend Micro Forward-Looking Threat Research Team

Website-Entstellung (Defacement) beziehungsweise -Veränderung, also die sichtbare Änderung von Seiten einer Website vor allem nach einem politischen Ereignis, hat zum Ziel, die politische Meinung eines Bedrohungsakteurs zu verbreiten. Trend Micro hat die Top-Defacement-Kampagnen in einem Whitepaper beschrieben und auch bereits dargestellt, wie Machine Learning (ML) Computer Emergency Readiness Teams (CERTs)/Computer Security Incident Response Teams (CSIRTs) und Webadministratoren bei der Verteidigung gegen solche Angriffe nützlich sein kann. Doch ML ist auch eine ideale Methode für die Analyse, um besser verstehen zu können, wie die Angreifer vorgehen und sich organisieren.

2017 stellte Trend Micro DefPloreX vor, ein ML-Toolkit, das in breitangelegten E-Crime Forensics eingesetzt werden kann. Mittlerweile gibt es DefPloreX-NG, eine Version mit verbesserten ML-Algorithmen und neuen Visualisierung-Templates. Für die Analysen, die im Whitepaper „Web Defacement Campaigns Uncovered: Gaining Insights From Deface Pages Using DefPloreX-NG“ beschrieben werden, wurden mit dem neuen Tool 13 Mio, Deface-Datensätze aus 19 Jahren untersucht. Auch kann es von Sicherheitsanalysten und –forschern dafür herangezogen werden, um laufende Live-Web Defacement-Kampagnen zu erkennen. Weitere Einzelheiten zu den Kampagnen und die Arbeit mit DefPloreX-NG bietet der Originalbeitrag.

Untergrund-Angebote von Malware für Bitcoin-Geldautomaten

Originalbeitrag von Fernando Mercês, Senior Threat Researcher

Zu den Neuerungen in der Finanzbranche gehören technische Fähigkeiten der Geldautomaten, aber auch die steigende Beliebtheit der Kryptowährungen. Dies hat zum Entstehen von Bitcoin-Geldautomaten geführt. Sie sehen genauso aus wie die herkömmlichen Automaten, doch gibt es einen wesentlichen Unterschied: Bitcoin-Automaten sind nicht mit einem Bankkonto verbunden, sondern mit einem Kryptowährungs-Marktplatz. Das ist eine Plattform zum Kaufen und Verkaufen von Kryptowährungen wie Bitcoin. Die gekauften Bitcoins gehen in die digitale Wallet des Kunden. Damit ist ein Bitcoin-Automat eigentlich mehr ein Kiosk oder Terminal für die Verbindung eines Nutzers mit Marktplätzen.
Weiterlesen

Blockchain: Chancen und Risiken

Originalartikel von Trend Micro

Alle paar Jahre taucht eine fortschrittliche und innovative Technologie auf, die dann zum nächsten großen Ding für Organisationen in verschiedenen Branchen wird. Beispiele dafür sind die Cloud und Big Data, die in der ersten Hype-Phase mit so ziemlich allem im technischen Bereich in Verbindung gebracht wurden. Derzeit ist es die Blockchain, die diese Rolle einnimmt und in Diskussionen und Initiativen aller Arten aufkommt. Insbesondere für Finanzdienstleister ist es jedoch sehr wichtig, nicht nur die Grundlagen der Blockchain zu verstehen, sondern auch zu prüfen, welche Gefahren und Chancen dieses Konzept mit sich bringt.
Weiterlesen

Neue EU-Cyber-Eingreiftruppe führt die Macht von strategischen Allianzen vor Augen

Originalbeitrag von Bharat Mistry

Mehrere EU-Mitgliedsstaaten haben beschlossen, eine neue Cyber-Response-Eingreiftruppe aufzustellen, um künftig der Bedrohung durch Online-Angriffe besser entgegentreten zu können. Dies ist ein weiterer vielversprechender Schritt hin zu einem gemeinsamen Ansatz bezüglich Cyber-Sicherheit auf transnationaler Ebene. Dabei sollte auch die Bedeutung öffentlich-privater Partnerschaften nicht vergessen werden. Sie dienen dazu sicherzustellen, dass diese Regierungen die besten verfügbaren Ressourcen und Informationen von führenden privaten Cyber-Sicherheitsunternehmen nutzen.
Weiterlesen

MyloBot nutzt fortgeschrittene Vermeidungs- und Angriffstechniken

Originalartikel von Trend Micro

Sicherheitsforscher haben eine neue Malware namens MyloBot (von Trend Micro als TSPY_MYLOBOT.A identifiziert) gefunden, die fortgeschrittene Vermeidungs-, Infektions- und Verbreitungstechniken aufweist. Das lässt darauf schließen, dass die Autoren über Erfahrung und eine gute Infrastruktur verfügen. Die Schadsoftware wurde in den Systemen eines großen Daten- und Telekommunikationsausrüsters entdeckt. Die Forscher sind noch dabei, die Quelle der Infektion und die Hintermänner zu identifizieren.
Weiterlesen