Schlagwort-Archive: Schwachstellen

Bundestag gibt Staatstrojaner für alltägliche Strafverfolgung frei

Ein Kommentar von Richard Werner, Business Consultant

Aktuell beschäftigt der „Staatstrojaner“ wieder die Medien. Das Thema ist bei weitem nicht neu, sondern wurde schon über mehrere Jahre hinweg vielfach in der Öffentlichkeit diskutiert. Doch mit dem Beschluss des Bundestags fiel für viele überraschend eine Hürde für staatliche Verfolgung auf IT-Systemen. Und das sorgt hierzulande nicht nur in der IT-Gemeinde für einen Aufschrei der Empörung.
Weiterlesen

Der Security-RückKlick KW 25

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Angriffe auf Mail von Funktionsträgern, sorglose Besitzer von IoT-Geräten und CIA-Firmware infiziert Home-Router – nur einige der News der vergangenen Woche.
Weiterlesen

Der Security-RückKlick KW 24

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Das Geschäft mit Fake News, Trojaner fürs Mining, Code Injection gegen Android und Polizei fängt bei WannaCry-Ermittlungen Server mit 2 Tor-Relays ab.
Weiterlesen

Trend: Angreifer nutzen häufiger LNK-Dateien zum Schadsoftware-Download

Originalbeitrag von Benson Sy, Threats Analyst

PowerShell ist eine vielseitige Befehlszeilen- und Shell-Skripting-Sprache von Microsoft, die mit einer Vielfalt von Technologien zusammenarbeiten kann. Sie läuft unauffällig im Hintergrund, und darüber lassen sich Systeminformationen ohne ein Executable sammeln. Natürlich machen all diese Eigenschaften PowerShell auch zu einem attraktiven Tool für Bedrohungsakteure. Es gab bereits ein paar Vorfälle, in denen Cyberkriminelle die Skripting-Sprache missbrauchten: im März 2016 mit der PowerWare Ransomware und in einer neuen Fareit-Malware-Variante im April 2016. Sicherheitsadministratoren lernten zwar immer besser, PowerShell Skripts daran zu hindern Schaden anzurichten, doch auch die Cyberkriminellen sind nicht untätig und setzen auf Alternativen für die Ausführung der Skripts — Windows LNK (LNK)-Extensions.
Weiterlesen

Die Angriffslandschaft im Dark Web

Originalartikel von Marco Balduzzi, Senior Threat Researcher

Netzwerke mit eingeschränktem Zugang, wie etwa das Dark Web, sind beliebte Hotspots für den cyberkriminellen Untergrund. Der Zugriff darauf und das Hosting läuft über das Tor-Netzwerk. In den Untergrundmarktplätzen werden verschiedene Güter und Services angeboten, einschließlich der Cryptogeldwäsche, Hosting-Plattformen für Malware und Handel mit gestohlenen/gefälschten Identitäten. Doch diese Sites haben auch ihre eigene Angriffslandschaft, und es gibt Hacking-Versuche und DDoS-Attacken.
Weiterlesen