Schlagwort-Archive: Kryptowährungs-Miner

Botnet Malware kann Remote Code ausführen, DDoS-Angriffe und Krypto-Mining

Originalbeitrag von Augusto II Remillano

Die Honeypot-Sensoren der Sicherheitsforscher von Trend Micro entdeckten kürzlich eine Variante der AESDDoS Botnet Malware (Backdoor.Linux.AESDDOS.J), die eine Template Injection-Sicherheitslücke (CVE-2019-3396) im Widget Connector-Makro im Atlassian Confluence Server ausnutzte. Dieser Server ist eine von DevOps-Profis häufig eingesetzte Collaboration Software.
Weiterlesen

Der Security-RückKlick 2019 KW 15

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Gefahr für Industrie 4.0 unter anderem durch Einsatz von veralteten Betriebssystemen, aber auch gefährliche Lücken bei Computertomografiesystemen und im neuen WPA3-Protokoll waren in den Schlagzeilen.
Weiterlesen

Mirai-Variante nutzt mehrere Exploits für verschiedene Router

von Augusto Remillano II, Jakub Urbanec, Byron Galera, Mark Vicente


Trend Micro-Sicherheitsforscher haben in ihren Honeypots eine neue Variante der berüchtigten Mirai-Malware (Trojan.Linux.MIRAI.SMMR1) entdeckt. Sie nutzt mehrere Exploits und zielt auf verschiedene Router und IoT-Geräte.
Weiterlesen

Der Security-RückKlick 2019 KW 11

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT rückt als Angriffsziel immer weiter in den Vordergrund, sei es über Automatisierungsplattformen oder etwa anfällige Car-Alarmsysteme. Mining ist weiterhin das Hauptziel von Angriffen auf Cloud-Infrastrukturen, und ein 17-Jähriger als Porno-Erpresser in Haft.
Weiterlesen

Exponierte Docker Control API und Community Image für Mining Malware missbraucht

Originalbeitrag von Alfredo Oliveira, Senior Threat Researcher

Über die Datenanalyse der Container-Honeypots, die die Sicherheitsforscher von Trend Micro aufgesetzt hatten, stellten sie erhebliche Aktivitäten von nicht autorisierten Kryptowährungs-Minern fest. Die Honeypots bestehen aus von der Community-unterstützten Container Images auf dem Docker Hub und sind standardmäßig aufgesetzt, ohne zusätzliche Sicherheitssoftware. Das Ziel ist, Angriffe anzuziehen, die die Container-Plattform selbst und nicht die Anwendungen treffen.
Weiterlesen