Schlagwort-Archive: Cyberkriminelle

Spam-Mails mit XTRAT und DUNIHI Backdoors im Bundle mit Adwind

Originalbeitrag von Abraham Camba und Janus Agcaoili

Die Sicherheitsforscher von Trend Micro entdeckten eine Spam-Kampagne, die den berüchtigten plattformübergreifenden Remote Access Trojan (RAT) Adwind oder jRAT (JAVA_ADWIND.WIL) ablegt zusammen mit einem weiteren wohlbekannten Backdoor namens XTRAT oder XtremeRAT (BKDR_XTRAT.SMM). Zudem lieferte die Spam-Kampagne auch den Info-Stealer Loki (TSPY_HPLOKI.SM1).
Weiterlesen

Geräte-Sicherheitslücken im Connected Home: Remote Code Execution möglich

Originalbeitrag von Dove Chiu, Kenney Lu und Tim Yeh, Threats Analysts

Die massiven Angriffe auf vernetzte Geräte (Connected Devices) haben deutlich gemacht, dass das Internet of Things (IoT) eine Menge Schwachstellen hat. Immer wieder konnten Botnets aufgrund von Systemschwächen aufgebaut werden, die dann wegen schwacher Basissicherheit viele Geräte und Services lahmlegten. Die Sicherheitsforscher von Trend Micro untersuchten im letzten Jahr weltweit die Sicherheit von IoT-Geräten. Sie wählten Geräte, die in verschiedenen Amazon-Regionen verfügbar sind und vor allem in Japan häufig verwendet werden. Die Forscher versuchten herauszufinden, ob Remote Code Execution (RCE) möglich ist.
Weiterlesen

Cluster aus Coins: Maschinelles Lernen erkennt Schadsoftware für Kryptowährungs-Mining

Originalbeitrag von Jon Oliver and Menard Oseña


Angesichts der neuen Trends und Entwicklungen beim illegalen Schürfen von Kryptowährung stellt sich die dringende Forderung nach smarten, tragfähigen Möglichkeiten, diese Arten der Bedrohung zu entdecken. Mithilfe des Trend Micro Locality Sensitive Hashing (TLSH), eines Machine Learning-Hash, der in der Lage ist, ähnliche Dateien zu identifizieren, konnten die Sicherheitsforscher des Anbieters sich ähnelnde, „in der freien Wildbahn“ entdeckte Kryptowährungs-Samples in Gruppen zusammenstellen. Mit einer solchen, aufgrund von deren Verhalten und Dateitypus erstellten Gruppierung von Samples lässt sich ähnliche oder modifizierte Schadsoftware erkennen.
Weiterlesen

Update zu Pawn Storm: Neue Ziele und politisch motivierte Kampagnen

Originalbeitrag von Feike Hacquebord, Senior Threat Researcher

Pawn Storm, eine extrem aktive Spionage-Gruppe, setzte auch in der zweiten Hälfte 2017 ihre dreisten Angriffe fort. Diese Attacken sind üblicherweise keine isolierten Vorkommnisse. Bei sorgfältiger Analyse der technischen Indizien und der Motive lassen sie sich zumeist mit früheren in Verbindung bringen. Seit 2015 hat es eine ganze Reihe von Pawn-Storm-Angriffen auf politische Organisationen in Deutschland, der Ukraine, Montenegro, in der Türkei, USA und in Frankreich gegeben. Im zweiten Halbjahr waren wieder Angriffe auf politische Organisationen zu beobachten. Sie wiesen keine technischen Neuerungen auf, waren jedoch gut vorbereitet, persistent, dreist, und es war häufig schwierig sich dagegen zu schützen. Pawn Storm verfügt über ein breites Tool-Set voller Social Engineering-Tricks, Schadsoftware und Exploits. Daher ist nicht viel Innovation erforderlich, abgesehen von gelegentlichen Zero Days und schnell ausgenutzten Software-Lücken.
Weiterlesen

Top 12 der Bedrohungen im nächsten Jahr

Originalartikel von Trend Micro


Die Beschäftigung mit kommenden Bedrohungen für 2018 gehört nicht gerade zu den Lieblingsthemen in der vorweihnachtlichen Zeit. Dennoch sollte die von Trend Micro erstellte Top-12-Liste der dringlichsten Gefahren im nächsten Jahr nicht außer Acht gelassen werden, damit es 2018 kein böses Erwachen gibt.
Weiterlesen