Schlagwort-Archive: Microsoft

Der Security-RückKlick KW 07

Von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Makros in Word infizieren sowohl Windows als auch Macs, keine MS-Patches im Februar und Data Jacking in der Cloud verbreitet sich.
Weiterlesen

Mirai erweitert die Verteilung mit einem neuen Trojaner

Originalbeitrag von Giannina Escueta, Technical Communications


Ende letzten Jahres führten einige breitangelegte DDoS-Angriffe über das auf Linux ausgerichtete Mirai-Botnet (ELF_MIRAI) vor, wie anfällig das Ökosystem des Internet of Things ist. Nun gerät die Schadsoftware erneut in die Schlagzeilen, denn es gibt einen neuen Windows-Trojaner, der die Verteilungsfähigkeiten von Mirai drastisch erhöht.
Weiterlesen

Neuer Windows SMB Zero-Day führt zu Denial-of-Service

Von Trend Micro

Das US-CERT (United States Computer Emergency Readiness Team) veröffentlichte ein Security Advisory, das einen Memory Corruption-Fehler beschreibt, der mehrere Windows-Betriebssysteme betrifft. Wird er von einem Angreifer ausgenützt, so kann dieser ferngesteuert, einen Denial-of-Service (DoS) auf einem angreifbaren System herbeiführen, sodass dieses abstürzt.
Weiterlesen

Ein Bit für die Systemherrschaft: Analyse des CVE-2016-7255-Exploits

Originalbeitrag von Jack Tang, Threats Analyst


Kürzlich entdeckten die Google-Forscher eine Windows-Schwachstelle, die Erweiterung der lokalen Privilegien betreffend. Sie wurde bereits in Zero-Day-Angriffen genutzt, einschließlich der Attacken der Pawn Storm Spionagegruppe. Microsoft veröffentlichte dafür einen Patch anlässlich des November-Patch Tuesday. Dennoch ist es wichtig, eine Analyse der Sicherheitslücke auf der Grundlage der gesammelten Samples zu kennen.
Weiterlesen

Pawn Storm intensiviert Spear-Phishing bevor Zero-Days gepatcht werden

Originalbeitrag von Feike Hacquebord und Stephen Hilt


Die Effizienz eines Zero-Days als Angriffsmittel verliert sich schnell, wenn der Exploit entdeckt und die Lücke gepatcht wird. Doch zwischen der Entdeckung der Sicherheitslücke und der Veröffentlichung eines Patch kann ein Angreifer versuchen, das Meiste aus dem bis dahin wertvollen Werkzeug herauszuholen. Genau das passierte Ende Oktober und Anfang November, als die Spionagegruppe Pawn Storm (auch als Fancy Bear, APT28, Sofacy und STRONTIUM bekannt) ihre Spear-Phishing-Kampagnen gegen verschiedene Regierungen und Botschaften weltweit aufsetzten. Dafür verwendeten die Hintermänner eine vorher unbekannte Lücke in Adobes Flash (CVE-2016-7855, am 26. Oktober gepatcht über ein Notfall-Update) in Kombination mit einer Privilege Escalation-Lücke in Windows (CVE-2016-7255), die am 8. November geschlossen wurde.
Weiterlesen