Schlagwort-Archive: Microsoft

Der Security-RückKlick 2018 KW 29

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Eine Überlegung wert: FBI warnt vor dem enormen Anstieg von BEC-Betrug und die Ausgaben für DSGVO-Compliance gehen häufig auf Kosten etwa von Threat Detection … und vieles mehr.
Weiterlesen

Rückblick auf das erste Halbjahr 2018

Originalbeitrag von Brian Gorenc

Nach der ersten Hälfte des Jahres wird es Zeit, auf die Aktivitäten und Programme der Zero Day Initiative (ZDI) der ersten sechs Monaten zurückzublicken und sie mit der ersten Hälfte 2017 zu vergleichen. Das letzte Jahr war das arbeitsreichste überhaupt, doch 2018 zeigt einen stetigen Anstieg.
Weiterlesen

Rückläufig aber nicht weg: Jüngste Exploit Kit-Aktivitäten

Originalbeitrag von Martin Co und Joseph C. Chen

Exploit Kits mögen rückläufig sein, doch sind sie nicht weg. Sie nutzen zwar immer noch dieselben Techniken, etwa Malvertisements oder in Spam eingebettete Links und bösartige/kompromittierte Websites, doch zeigen die jüngsten Aktivitäten, dass sie wieder einen nicht zu vernachlässigenden Faktor in der Bedrohungslandschaft darstellen. Zu den aktivsten gehören Rig und GrandSoft sowie das private Exploit Kit Magnitude — alles Exploit Kits, die im Zusammenhang mit relativ neuen Schwachstellen auftauchten, um Krypto-Mining Malware, Ransomware, Botnet Loader und Banking-Trojaner abzulegen.
Weiterlesen

Bösartiges Makro kapert Desktop Shortcuts, um eine Backdoor einzuschleusen

Originalartikel von Loseway Lu

Obwohl sie seit Jahrzehnten im Umlauf sind, nutzen Cyber-Kriminelle immer noch bösartige Makros für die Verteilung von Schadsoftware – allerdings auf kreative Art und Weise, um sie effektiver zu gestalten. Die Bedrohungsakteure hinter einem aktuellen Vorfall, verwendeten ein Makro auf eine etwas umständliche Weise: Es sucht nach bestimmten Shortcut-Dateien im System des Benutzers und ersetzt sie durch welche, die auf die eigene heruntergeladene Malware verweisen. Die Malware wird ausgeführt, wenn der Benutzer auf die geänderte Desktop-Shortcut klickt. Nach der Ausführung stellt die Malware die ursprüngliche Shortcut-Datei wieder her, um die korrekte Anwendung wieder zu öffnen. Dann stellt die Schadsoftware ihre Payloads zusammen. Dafür nutzt lädt sie allgemein verfügbare Tools aus dem Internet, so etwa verschiedene Windows Tools, WinRAR und Ammyy Admin, um Informationen zu sammeln und sie über SMTP zurückzuschicken. Obwohl das Makro und die heruntergeladene Malware nicht besonders ausgeklügelt sind, ist diese Methode dennoch interessant, vor allem weil sie Anzeichen für eine Fortsetzung der scheinbar unvollendeten Entwicklung enthält.
Weiterlesen

Necurs ändert schon wieder seine Verhaltensweisen

Originalbeitrag von Anita Hsieh, Rubio Wu, Kawabata Kohei

Sechs Jahre nach seinem ersten Auftauchen, zeigt das Necurs Malware Botnet immer noch weitere Chamäleon-Fähigkeiten. Die Sicherheitsforscher von Trend Micro entdeckten kürzlich bemerkenswerte Änderungen in der Art, wie Necurs seine Bots einsetzt, auch werden sie mit Infostealern versehen. Darüber hinaus zeigt Necurs wachsendes Interesse an Bots mit bestimmten Eigenschaften. Diese Verhaltensänderungen könnten große Auswirkungen haben, denn die Malware ist auch bisher in großem Stil eingesetzt worden.
Weiterlesen