Schlagwort-Archive: Cyberkriminelle

Möglicherweise weitere MuddyWater-Kampagne

Originalartikel von Michael Villanueva und Martin Co, Threats Analysts

Die MuddyWater-Kampagne wurde erstmals 2017 gesichtet, als die saudiarabische Regierung über Angriffe mit PowerShell-Skripts via Microsoft Office Word-Makros ins Visier geriet. Im März 2018 dann gab es eine weitere Kampagne, die Charakteristiken von MuddyWater aufwies. Im Mai nun fanden die Sicherheitsforscher ein neues Sample (W2KM_DLOADR.UHAOEEN) mit Bezug zu dieser Kampagne. Auch hier geht es um ein Microsoft Word-Dokument, das in ein bösartiges Makro eingebettet ist und PowerShell (PS)-Skripts ausführen kann, die zu einer Backdoor Payload führen. Einen bemerkenswerten Unterschied gibt es: Das neue Sample lädt nicht direkt die Visual Basic Script(VBS)- und PowerShell-Komponentendateien herunter, sondern codiert all diese Skripts im Dokument selbst. Die Skripts werden dann decodiert und abgelegt, um die Payload auszuführen.
Weiterlesen

Security-by-Design: Eine Checklist für die Absicherung von virtuellen Maschinen und Containern

Originalartikel von Trend Micro

Virtualisierung und Cloud sind ein Segen für Entwickler und Unternehmen, die Anwendungen erstellen. Virtuelle Infrastrukturen bieten kostengünstige, dynamische Möglichkeiten, Produkte und Services bereitzustellen oder eigene Anwendungen zu implementieren. Aber da Unternehmen und Entwickler sich bemühen, schneller mit den Terminen und der Nachfrage Schritt zu halten, hinkt die Sicherheit hinterher und zudem wird in den meisten Fällen daran gespart. Eine Umfrage des SANS-Instituts im Jahr 2017 ergab zum Beispiel, dass 15 Prozent der Unternehmen in den vergangenen zwei Jahren aufgrund von unsicheren Anwendungen Datenverlusten erlitten haben, und in 10 Prozent der Fälle würden überhaupt keine Sicherheitstests für die unternehmenskritischen Anwendungen durchgeführt.
Weiterlesen

Techniken des maschinellen Lernens helfen bei der Aufdeckung des massiven Missbrauchs von Zertifikaten

Originalbeitrag von Jon Oliver, Senior Architect


Mit Hilfe von Machine Learning-Algorithmen gelang es den Sicherheitsforschern von Trend Micro, den massiven Zertifikatmissbrauch durch BrowseFox aufzudecken. BrowseFox, eine potenziell unerwünschte Anwendung (von Trend Micro als PUA_BROWSEFOX.SMC identifiziert), ist ein Marketing-Adware Plugin, das unerlaubt Popup-Werbung und Discount Deals einschleust. Die Software nutzt einen legitimen Prozess, könnte aber von Bedrohungsakteuren ausgenutzt werden, die die Werbeanzeigen korrumpieren, um Opfer auf bösartige Sites umzuleiten, wo sie unwissentlich Malware herunterladen. Bei der Analyse stellten die Forscher fest, dass BrowseFox einen großen Teil des firmeneigenen Datensatzes von 2 Millionen signierten Dateien ausmacht – Dateien, die auf ihre Gültigkeit und Integrität überprüft wurden.
Weiterlesen

Der Security-RückKlick 2018 KW 22

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Warnungen: Viele Mio. IoT-Geräte angreifbar wegen Problems in Z-Wave-Implementierung, hundert Tausende Home- und Office-Router gehackt, Malware in Android-Geräten vorinstalliert …
Weiterlesen

Bösartige Edge und Chrome Extensions liefern eine Backdoor

Originalbeitrag von Jaromir Horejsi, Joseph C. Chen und Loseway Lu

Den Sicherheitsforschern von Trend Micro fiel eine Serie von Testübermittlungen bei VirusTotal auf, die von derselben Gruppe von Schadsoftware-Entwicklern aus Moldawien zu kommen schienen, zumindest deuteten die Dateinamen und die Quelle der Übermittlungen darauf hin. Wahrscheinlich arbeiten sie an einer neuen Schadsoftware (JS_DLOADR und W2KM_DLOADR), die sich über Spam-Mail mit einem bösartigen Anhang verbreiten soll.

Weiterlesen