Schlagwort-Archive: Cyber-Kriminelle

Der Security-RückKlick 2018 KW 07

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Neue Spam-Träger im Web-Browser, um 40% gestiegene Kosten für Cyber-Incidents im Finanzsektor, mehr Daten von Equifax gestohlen, als bislang zugegeben …
Weiterlesen

Angriff mit ungewöhnlicher Installationsmethode führt zu LokiBot

Originalbeitrag von Martin Co und Gilbert Sison

Im September 2017 hatte Microsoft die Remote Code Execution-Lücke CVE-2017-11882 gepatcht. Doch das hinderte cyberkriminelle Gruppen wie Cobalt nicht daran, diese Sicherheitslücke weiter auszunutzen, um eine Vielfalt an Malware abzulegen, einschließlich FAREIT, Ursnif und eine gehackte Version des Loki Infostealers, ein Keylogger, für den damit geworben wurde, dass er Passwörter und Kryptowährungs-Wallets stehlen kann. Nun stellten die Sicherheitsforscher fest, dass CVE-2017-11882 wieder bei einem Angriff ausgenutzt wurde. Weiterlesen

Der Security-RückKlick 2018 KW 06

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Kryptowährungs-Mining beherrschte die Schlagzeilen. Es gab sogar einen Angriff auf ein europäisches Wasserwerk. Auch digitale Erpressung wird uns weiterhin in Atem halten, sagt Trend Micro …
Weiterlesen

Bösartige Chrome Extensions bilden Droidclub Botnet

Originalbeitrag von Joseph C Chen, Fraud Researcher

Das Team der Trend Micro Cyber Safety Solutions hat ein neues Botnet entdeckt, das sich über Chrome Extensions (die bösartige Extension: BREX_DCBOT.A.) verbreitet und hunderttausende Nutzer trifft. Das Botnet wurde dazu verwendet, um Werbung und Kryptowährungs-Miningcode in Websites einzufügen, die das Opfer aufrufen könnte. Trend Micro hat das Botnet Droidclub benannt, nach einer der ältesten genutzten Command-and-Control (C&C)-Domänen. Zusätzlich missbraucht Droidclub auch legitime Session Replay-Bibliotheken und beschädigt somit die Vertraulichkeit der Nutzer. Diese Bibliotheken sollen dazu dienen, einen Besuch eines Nutzers auf einer Website abzuspielen, sodass der Site-Besitzer sehen kann, was der Nutzer gesehen hat und auch was er eingegeben hat. Forscher hatten bereits vermutet, dass diese Bibliotheken missbraucht werden könnten, doch ist dies das erste Mal, dass es konkret nachweisbar ist.
Weiterlesen

Malvertising-Kampagne missbraucht Googles DoubleClick für Kryptowährungs-Miner

Originalartikel von Chaoying Liu und Joseph C. Chen

Am 24. Januar beobachteten die Sicherheitsforscher von Trend Micro, dass sich die Zahl der entdeckten Coinhive Web Miner aufgrund einer Malvertising Kampagne verdreifachte. Die Werbeanzeigen auf Sites mit hohem Verkehr nutzten nicht nur Coinhive (von Trend Micro als JS_COINHIVE.GN erkannt), sondern auch einen separaten Web Miner, der in Verbindung stand mit einem privaten Pool. Angreifer missbrauchten Googles DoubleClick, der Internet-Werbedienste entwickelt und zur Verfügung stellt. Die Daten aus dem Trend Micro™ Smart Protection Network™ zeigen, dass zu den von diesen Vorfällen betroffenen Ländern Japan, Frankreich, Taiwan, Italien und Spanien gehören. Trend Micro hat Google über die Entdeckungen informiert.
Weiterlesen