Schlagwort-Archive: Microsoft

Report zu Trend Micro Cloud App Security 2017: Mail bleibt Hauptinfektionsvektor

von Trend Micro

Email bleibt auch weiterhin ein sehr verbreiteter Infektionsvektor für Malware und andere Bedrohungen, so Trend Micro in dem neuen Report, in dem die Sicherheitsforscher den Stand der Mailbedrohungen und der Sicherheit 2017 durchleuchtet haben. Sie zeichnen darin ein deutliches Bild dessen, wogegen sich Unternehmen schützen müssen und zeigen, wie sie das tun können.
Weiterlesen

Missbrauch von Code-Signaturen für Malware-Kampagnen

Originalbeitrag von Trend Micro Forward-Looking Threat Research Team

Mithilfe eines Machine Learning-Systems hat Trend Micro drei Millionen Software-Downloads analysiert. Hundert Tausende mit dem Internet verbundene Maschinen waren daran beteiligt. Die ersten Ergebnisse bezogen sich auf unerwünschte Software-Downloads und deren Risiken für Unternehmen. Der aktuelle Beitrag stellt die Ergebnisse bezüglich der Praktiken des Signierens von Code dar.
Weiterlesen

Webminer-Skript für Kryptowährung in AOL Werbeplattform eingefügt

Originalbeitrag von Chaoying Liu und Joseph C. Chen

Am 25. März entdeckten die Sicherheitsforscher von Trend Micro, dass die Zahl der vom Trend Micro Smart Protection Network gefundenen Kryptowährungs-Webminer plötzlich anstieg. Das Tracking des Miner-Verkehrs ergab, dass eine ganze Menge davon mit MSN[.]com in Japan in Verbindung stand. Die weitere Untersuchung zeigte, dass böswillige Akteure das Skript auf einer AOL-Werbeplattform modifiziert hatten, sodass auf der Site ein Webminer-Programm gestartet wurde. AOL ist davon benachrichtigt und hat den Miner am 27. März entfernt.
Weiterlesen

Der Security-RückKlick 2018 KW 11

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Von der Neugier der Menschen profitieren Fake News, Erpressung über Roboter, fehlerbehaftete SmartCams – das sind einige der Schlagzeilen der Woche.
Weiterlesen

Angriff mit ungewöhnlicher Installationsmethode führt zu LokiBot

Originalbeitrag von Martin Co und Gilbert Sison

Im September 2017 hatte Microsoft die Remote Code Execution-Lücke CVE-2017-11882 gepatcht. Doch das hinderte cyberkriminelle Gruppen wie Cobalt nicht daran, diese Sicherheitslücke weiter auszunutzen, um eine Vielfalt an Malware abzulegen, einschließlich FAREIT, Ursnif und eine gehackte Version des Loki Infostealers, ein Keylogger, für den damit geworben wurde, dass er Passwörter und Kryptowährungs-Wallets stehlen kann. Nun stellten die Sicherheitsforscher fest, dass CVE-2017-11882 wieder bei einem Angriff ausgenutzt wurde. Weiterlesen