Schlagwort-Archive: Cyberkriminelle

Der Security-RückKlick KW 33

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Neue Angriffe auf Android-Systeme, Cerber kann sich noch besser verstecken und geleakte Exploits für 5 Mio. Angriffe verantwortlich. Die gute Seite der Woche: Microsoft Azure von BSI nach C5 testiert und Trend Micro ist „Representative Vendor“ bei Cloud-Sicherheit.
Weiterlesen

Cerber Ransomware stiehlt nun auch aus Bitcoin Wallets

Originalbeitrag von Gilbert Sison und Janus Agcaoili

Die Cerber-Ransomware ist dafür bekannt, die sich am schnellsten weiter entwickelnde Erpresserfamilie zu sein. Anfang Mai hatte die Schadsoftware bereits fünf Versionen mit Änderungen an ihren Routinen durchlaufen. Nur ein paar Monate später scheint Cerber sich wieder verändert zu haben, denn es ist nun Kryptowährungs-Diebstahl in die Routinen aufgenommen worden zusätzlich zu den „normalen“ Erpresserroutinen – Profit aus zwei Quellen.
Weiterlesen

Spam-Kampagne liefert plattformübergreifenden Remote Access Trojan Adwind

Originalbeitrag von Rubio Wu und Marshall Chen, Threats Analysts

Cyberkriminelle sind Opportunisten. Wird ein Betriebssystem mehr genutzt als ein anderes, so diversifizieren sie ihre Ziele, Tools und Techniken, um daraus Profit zu schlagen. Das ist der Mehrwert von Schadsoftware, die sich an verschiedene Plattformen anpassen lässt oder gar plattformübergreifend funktioniert. Wird sie nun mit einem Geschäftsmodell verbunden, das vorsieht, die Schadsoftware auch anderen Kriminellen anzubieten, so ist die Wirkung noch breiter. So geschehen mit Adwind/jRAT, das Trend Micro als JAVA_ADWIND erkannt hat. Es ist ein plattformübergreifender Remote Access Trojaner (RAT), der auf jeder Maschine mit Java läuft, einschließlich Windows, Mac OSX, Linux und Android.
Weiterlesen

Groß angelegter Ransomware-Angriff trifft Europa hart

Originalbeitrag von Trend Micro

Ein breit angelegter Ransomware-Angriff durch eine Variante der Petya-Erpressersoftware trifft verschiedene Nutzer vor allem in Europa. Die Variante, die Trend Micro bereits als RANSOM_PETYA.SMA erkannt hat, ist dafür bekannt, sowohl den EternalBlue-Exploit als auch das PsExec-Tool als Infektionsvektor zu nutzen. Anwender und Unternehmen sind gut beraten, die folgenden Gegenmaßnahmen zu ergreifen, um eine Infektion zu vermeiden:
Weiterlesen

Bundestag gibt Staatstrojaner für alltägliche Strafverfolgung frei

Ein Kommentar von Richard Werner, Business Consultant

Aktuell beschäftigt der „Staatstrojaner“ wieder die Medien. Das Thema ist bei weitem nicht neu, sondern wurde schon über mehrere Jahre hinweg vielfach in der Öffentlichkeit diskutiert. Doch mit dem Beschluss des Bundestags fiel für viele überraschend eine Hürde für staatliche Verfolgung auf IT-Systemen. Und das sorgt hierzulande nicht nur in der IT-Gemeinde für einen Aufschrei der Empörung.
Weiterlesen