Schlagwort-Archive: Cyberkriminelle

Winnti missbraucht GitHub für C&C-Kommunikation

Originalbeitrag von Cedric Pernet, Threat Researcher

Entwickler müssen für neue Anwendungsversionen oder in Projekten ihren Quellcode immer wieder ändern und überarbeiten. In diesem Zusammenhang ist der Online Repository-Service GitHub mit seinem Versions-Kontrollmanagement sehr beliebt. Für Programmierer und Entwickler stellt er eine Art soziales Netzwerk dar und bietet eine wertvolle Plattform für Codemanagement, Sharing, Zusammenarbeit und Integration. Daher gab es auch bereits viele Angriffe darauf: Die quelloffenen Ransomware-Projekte EDA2 und Hidden Tear, die angeblich Trainingszwecken dienen sollten, wurden auf GitHub gehostet und haben mittlerweile verschiedene Ableger, die Unternehmen angriffen.
Weiterlesen

Bedrohungslandschaft 2016: Ransomware und Business E-Mail Compromise

Originalbeitrag von Jon Clay

Die riesige Datenbasis, über die Trend Micro im Smart Protection Network weltweit verfügt, erlaubt eine genaue Analyse der Bedrohungen und Trends in der Cyber-Landschaft. Die wichtigsten Erkenntnisse haben die Fachleute in dem Security Roundup Report „A Record Year for Enterprise Threats“ für 2016 zusammengefasst.
Weiterlesen

Der Security-RückKlick KW 08

Von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Nachrichten über mögliche Angriffe, Lücken aber auch ein paar Patches bestimmten die News der abgelaufenen Woche.
Weiterlesen

Trend Micro trägt mit Wissen zur Verhaftung des Autors des Keyloggers Limitless bei

Originalbeitrag von Trend Micro Senior Threat Researchers

Am 13. Januar wurde der College Student Zachary Shames von einem Bezirksgericht in Virginia, USA, als Autor des Limitless Logger der Beihilfe und Anstiftung zum Eindringen in Computer für schuldig befunden. Der Keylogger Limitless wurde für den Diebstahl tausender vertraulicher Nutzerinformationen eingesetzt, so etwa Passwörter und Banking-Zugangsdaten. Shames gab zu, mehr als 3000 Kopien der Spyware, mit der mehr als 16.000 Maschinen infiziert worden waren, entwickelt und verkauft zu haben.
Weiterlesen

Aktualisiertes Sundown Exploit Kit nutzt Steganographie

Originalartikel von Brooks Li und Joseph C. Chen, Threat Analysten

2016 fand ein Wechsel in der Exploit Kit-Landschaft statt, wobei viele der “Big Player” überraschend ihre Aktivität einstellten. Der Betrieb des Nuclear Exploit Kits begann im Mai zu schrumpfen, Angler verschwand etwa zur selben Zeit, es gab fast 50 Verhaftungen im Juni durch den russischen Federal Security Service, und dann wurde Neutrino “privatisiert” und im September nur noch für eine ausgewählte Klientel eingesetzt. RIG und Sundown sind nun die bekanntesten aktiven Exploit Kits und gerieten in die Schlagzeilen, kurz nachdem Neutrino verschwand.
Weiterlesen