Schlagwort-Archive: Sicherheitsbedrohungen

Der Security-RückKlick KW 33

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Neue Angriffe auf Android-Systeme, Cerber kann sich noch besser verstecken und geleakte Exploits für 5 Mio. Angriffe verantwortlich. Die gute Seite der Woche: Microsoft Azure von BSI nach C5 testiert und Trend Micro ist „Representative Vendor“ bei Cloud-Sicherheit.
Weiterlesen

Connected Cars: Gefährliche Schwachstelle im Fahrzeugnetzwerk CAN

Originalartikel von Federico Maggi, Senior Threat Researcher

Forschern und Ingenieuren ist es bereits ein paarmal gelungen, moderne, Internet-fähige Autos zu hacken. Ein berühmtes Beispiel ist der Chrysler Jeep-Hack der Forscher Charlie Miller und Chris Valasek. All diese Demonstrationen beruhten auf bestimmten Schwachstellen in spezifischen Automarken. Sobald die Schwachstellen öffentlich wurden, schlossen die Hersteller diese sofort. Was aber, wenn es einen erfolgreichen Hack gibt, der die Leistung und Funktion des Autos drastisch beeinflusst und gleichzeitig herstellerunabhängig ist? Genau dies hat eine gemeinsame Forschung des Politecnico di Milano, Linklayer Labs und des Trend Micro Forward-looking Threat Research (FTR) Team ergeben.
Weiterlesen

Cerber Ransomware stiehlt nun auch aus Bitcoin Wallets

Originalbeitrag von Gilbert Sison und Janus Agcaoili

Die Cerber-Ransomware ist dafür bekannt, die sich am schnellsten weiter entwickelnde Erpresserfamilie zu sein. Anfang Mai hatte die Schadsoftware bereits fünf Versionen mit Änderungen an ihren Routinen durchlaufen. Nur ein paar Monate später scheint Cerber sich wieder verändert zu haben, denn es ist nun Kryptowährungs-Diebstahl in die Routinen aufgenommen worden zusätzlich zu den „normalen“ Erpresserroutinen – Profit aus zwei Quellen.
Weiterlesen

Der Security-RückKlick KW 31

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Forscher führen vor: Machine-Learning in den Händen von Angreifern, 4 unsichere Virenscanner; Mithören mit Echo-Lautsprecher und NSA spioniert via Windows Crash-Berichte – so die News der Woche.
Weiterlesen

HTML-Anhänge und Phishing in BEC-Angriffen

Originalbeitrag von Lord Alfred Remorin, Senior Threat Researcher

Traditionell setzten Business E-Mail Compromise (BEC)-Angriffe Keylogger ein, um gespeicherte Kontoinformationen von den anvisierten Maschinen zu stehlen. Doch ein Executable im Anhang lässt viele Nutzer davor zurückschrecken, es anzuklicken, weil es mit hoher Wahrscheinlichkeit bösartig ist. Infolgedessen sind Angreifer dazu übergegangen, statt Executables im Anhang HTML-Seiten mitzuschicken.
Weiterlesen