Schlagwort-Archive: Cyberkriminelle

Der Security-RückKlick 2019 KW 11

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT rückt als Angriffsziel immer weiter in den Vordergrund, sei es über Automatisierungsplattformen oder etwa anfällige Car-Alarmsysteme. Mining ist weiterhin das Hauptziel von Angriffen auf Cloud-Infrastrukturen, und ein 17-Jähriger als Porno-Erpresser in Haft.
Weiterlesen

Neu bei Powload: Dateilose Techniken und Steganografie

Originalbeitrag von Augusto Remillano and Kiyoshi Obuchi, Threats Analysts


Der Anstieg von Makro-Schadsoftware in der ersten Jahreshälfte 2018 war dem Trojaner Powload geschuldet, der sich über Spam-Emails verbreitet. Powload war 2018 eine der persistentesten Bedrohungen in Nordamerika und nutzte verschiedene Techniken zum Ablegen von Payloads, etwa die Information Stealer Emotet, Bebloh und Ursnif. Neben dem Anstieg der Vorfälle im letzten Jahr zeigt auch die Weiterentwicklung der Techniken, wie gefährlich Powload sein kann. Spam als Verbreitungsmethode könnte als Konstante bestehen bleiben, und zusätzlich hat die Schadsoftware verschiedene Techniken der Auslieferung der Payloads ins Arsenal aufgenommen, vom Vermeiden von Maßnahmen wie den Vorschaumodus bei Dokumenten bis zu dateilosen Techniken und dem Kapern von Email-Konten.
Weiterlesen

Der Security-RückKlick 2019 KW 10

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Phisher sind begierig nach eBay-Konten, Ransomware begnügt sich nicht mehr mit einzelnen Computern, und Chrome sollte dringend aktualisiert werden …
Weiterlesen

Exponierte IoT-Automatisierungsserver und die Cyberkriminalität

Originalbeitrag von Stephen Hilt, Numaan Huq, Martin Rösler und Akira Urano


Die Sicherheitsforscher von Trend Micro haben mögliche Bedrohungsszenarien für komplexe IoT-Umgebungen (Complex IoT Environment; CIE) wie Smart Homes und Smart Buildings getestet. Ein guter Teil des Projekts widmete sich auch exponierten Automatisierungsplattformen oder Servern, die integrale Komponenten von komplexen IoT-Umgebungen sind.
Weiterlesen

Exponierte Docker Control API und Community Image für Mining Malware missbraucht

Originalbeitrag von Alfredo Oliveira, Senior Threat Researcher

Über die Datenanalyse der Container-Honeypots, die die Sicherheitsforscher von Trend Micro aufgesetzt hatten, stellten sie erhebliche Aktivitäten von nicht autorisierten Kryptowährungs-Minern fest. Die Honeypots bestehen aus von der Community-unterstützten Container Images auf dem Docker Hub und sind standardmäßig aufgesetzt, ohne zusätzliche Sicherheitssoftware. Das Ziel ist, Angriffe anzuziehen, die die Container-Plattform selbst und nicht die Anwendungen treffen.
Weiterlesen