Schlagwort-Archive: Malware

Trickbot wird über URL-Weiterleitung in Spam-Mails verbreitet

Originalbeitrag von Miguel Ang, Threats Analyst



Sicherheitsforscher von Trend Micro haben eine Variante des Trickbot-Bankentrojaners (TrojanSpy.Win32.TRICKBOT.THDEAI) gefunden, die eine Umleitungs-URL in einer Spam-Mail nutzt. Die Cyberkriminellen verwendeten im aktuellen Fall eine Google-Umleitungs-URL, um ahnungslose Benutzer zu täuschen und von der eigentlichen Absicht der Hyperlinks abzulenken. Da die URL von einer bekannten Website stammt, verleiht sie der E-Mail und der Weiterleitung mehr Authentizität. Das Ziel ist eine Trickbot Download Site. Die Tricks sind zwar nicht neu, doch die Techniken zur Vermeidung der Erkennung sind raffinierter geworden.
Weiterlesen

Der Security-RückKlick 2019 KW 20

von Trend Micro

Quelle: CartoonStock

Spionagesoftware für WhatsApp, Backdoor für Exchange, wurmartige Angriffe ähnlich WannaCry und wieder Meldungen zu Sicherheitslücken in Intel-Prozessoren, aber auch neue Schutzfunktionen für Container.
Weiterlesen

Sechs Schritte zu stabiler Sicherheit für Container (Teil 1)

von Trend Micro

Container bieten Entwicklern große Vorteile, denn sie lösen das permanente Problem des effizienten Packaging einer Anwendung. Wenn ein Team eine Container-Strategie wählt, so kann es sicher sein, dass die Anwendung in jeder Umgebung reibungslos läuft, ob auf dem Laptop, On-Premise, im Datencenter oder in der Cloud. Doch wie bei jeder Technologie, haben auch Container-Umgebungen ihre Tücken. Diese entstehen infolge der Komplexität der Infrastruktur, die schwerwiegende Sicherheitsfolgen haben kann, wenn sie nicht angemessen berücksichtigt wird. Der Prozess der Sicherung von Containern sollte – ebenso wie andere Tests und Qualitätskontrollen auch – in den Entwicklungsprozess integriert und automatisiert werden, um die Anzahl der manuellen Berührungspunkte zu minimieren und ihn in die Wartung und den Betrieb der zugrunde liegenden Infrastruktur mit einzubeziehen. Trend Micro zeigt in dem zweiteiligen Blogeintrag, wie die einzelnen Bereiche mit entsprechender Sicherheit zu versehen sind.
Weiterlesen

Git-Repositories als Ziel von digitalen Angreifern

Von Richard Werner, Business Consultant

Ganz so einfach sollte man es sich nicht machen. Der Vorfall zeigt, dass es Cyberkriminellen gelingen kann, auf diese Plattformen zuzugreifen und Codebestandteile bzw. die Arbeit der Entwickler zu beschädigen. Ein Erpressungsversuch dürfte hier kein echtes Businessmodell darstellen, also werden künftige Vorfälle dieser Art vermutlich nicht auf diese Weise erfolgen. Ein Zugriff mag etwa dafür verwendet werden, nur den Code an sich zu beschädigen. Möglich sind beispielsweise Änderungen der Bausteine. Gängige Geschäftsmodelle von Kriminellen beinhalten dabei das Einbauen von Malware – hier sind Kryptominer sehr beliebt – sowie das Hinterlassen von Hintertüren (Backdoors) zur späteren Verwendung. In einem Honeypot-Versuch auf Docker Hub hatten Trend Micro- Forscher kürzlich nachgewiesen, dass Kriminelle sehr aktiv im Bereich DevOps sind und versuchen, den Code für Ihre Zwecke zu missbrauchen.

Weiterlesen

Mit SAP in die Cloud? Aber sicher!

Von Alexander Bloech, Business Development Manager (SAP)

Wie SAP-Kunden ihre Infrastrukturen, Anwendungen und Daten absichern können, zeigt Trend Micro auf dem DSAG-Jahreskongress (17. – 19. September, Nürnberg. Der IT-Sicherheitsanbieter ist dort mit eigenem Stand (Nummer A6) sowie einem Vortrag vertreten.

Weiterlesen