Schlagwort-Archive: E-Mail

Mit maschinellem Lernen gegen Spam und andere Bedrohungen

Originalartikel von Jon Oliver

Der Anfang von Spam lässt sich auf 1978 datieren, als ca. 400 ARPANET (Advanced Research Projects Agency Network)-Nutzer eine Mail mit der Einladung zu einer Produktpräsentation von einem Marketier von Digital Equipment Corporation (DEC) erhielten. Einige Jahre später wurden Mails, die als Massenaussendung Produkte oder Dienste anpriesen, als Spam bezeichnet. Cyberkriminelle machten sich Spam schon lange zunutze. 2002 erreichte das Spam-Volumen 2,4 Mrd. pro Tag und heutzutage sind es mehr als 300 Milliarden, viele davon zu Phishing- oder weiteren böswilligen Zwecken.

Als Gegenmaßnahmen erstellten Antispam-Hersteller Lösungen, die eine Kombination aus Hashes und Spam-Signaturen nutzten, die manuell zusammengestellte Regeln umfassten. Das Ergebnis war zweispältig: Zum einen konnte damit etwa 50 Prozent der Spam-Mails geblockt werden, aber zum anderen gab es die Erkenntnis, dass der Ansatz bei dem riesigen Spam-Aufkommen nicht sehr effizient sei.
Weiterlesen

Necurs ändert schon wieder seine Verhaltensweisen

Originalbeitrag von Anita Hsieh, Rubio Wu, Kawabata Kohei

Sechs Jahre nach seinem ersten Auftauchen, zeigt das Necurs Malware Botnet immer noch weitere Chamäleon-Fähigkeiten. Die Sicherheitsforscher von Trend Micro entdeckten kürzlich bemerkenswerte Änderungen in der Art, wie Necurs seine Bots einsetzt, auch werden sie mit Infostealern versehen. Darüber hinaus zeigt Necurs wachsendes Interesse an Bots mit bestimmten Eigenschaften. Diese Verhaltensänderungen könnten große Auswirkungen haben, denn die Malware ist auch bisher in großem Stil eingesetzt worden.
Weiterlesen

Necurs mit neuen Herausforderungen durch IQY-Anhänge

Originalbeitrag von Jed Valderama, Ian Kenefick und Miguel Ang

Im letzten Bericht zur Necurs-Botnet Malware ging es um die Nutzung eines Internet Shortcut oder .URL-Datei, über die der Schädling die Entdeckung vermied. Doch mittlerweile haben die Autoren die Malware upgedatet. Die derzeitigen Funde belegen, dass die Malware-Autoren aktiv neue Mittel einsetzen, um den Sicherheitsmaßnahmen wieder einen Schritt voraus zu sein. In der aktuellen Spam-Welle des Botnets wird die Internet-Abfragedatei IQY genutzt, um der Entdeckung zu entgehen.
Weiterlesen

Möglicherweise weitere MuddyWater-Kampagne

Originalartikel von Michael Villanueva und Martin Co, Threats Analysts

Die MuddyWater-Kampagne wurde erstmals 2017 gesichtet, als die saudiarabische Regierung über Angriffe mit PowerShell-Skripts via Microsoft Office Word-Makros ins Visier geriet. Im März 2018 dann gab es eine weitere Kampagne, die Charakteristiken von MuddyWater aufwies. Im Mai nun fanden die Sicherheitsforscher ein neues Sample (W2KM_DLOADR.UHAOEEN) mit Bezug zu dieser Kampagne. Auch hier geht es um ein Microsoft Word-Dokument, das in ein bösartiges Makro eingebettet ist und PowerShell (PS)-Skripts ausführen kann, die zu einer Backdoor Payload führen. Einen bemerkenswerten Unterschied gibt es: Das neue Sample lädt nicht direkt die Visual Basic Script(VBS)- und PowerShell-Komponentendateien herunter, sondern codiert all diese Skripts im Dokument selbst. Die Skripts werden dann decodiert und abgelegt, um die Payload auszuführen.
Weiterlesen

Der Security-RückKlick 2018 KW 24

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Neuer Facebook-Zwischenfall, weltweite Verhaftungen von BEC-Hintermännern, und Monero ist die beliebteste Kryptowährung bei 5% illegaler Schürfung.
Weiterlesen