Schlagwort-Archive: Sicherheitsbedrohungen

Techniken des maschinellen Lernens helfen bei der Aufdeckung des massiven Missbrauchs von Zertifikaten

Originalbeitrag von Jon Oliver, Senior Architect


Mit Hilfe von Machine Learning-Algorithmen gelang es den Sicherheitsforschern von Trend Micro, den massiven Zertifikatmissbrauch durch BrowseFox aufzudecken. BrowseFox, eine potenziell unerwünschte Anwendung (von Trend Micro als PUA_BROWSEFOX.SMC identifiziert), ist ein Marketing-Adware Plugin, das unerlaubt Popup-Werbung und Discount Deals einschleust. Die Software nutzt einen legitimen Prozess, könnte aber von Bedrohungsakteuren ausgenutzt werden, die die Werbeanzeigen korrumpieren, um Opfer auf bösartige Sites umzuleiten, wo sie unwissentlich Malware herunterladen. Bei der Analyse stellten die Forscher fest, dass BrowseFox einen großen Teil des firmeneigenen Datensatzes von 2 Millionen signierten Dateien ausmacht – Dateien, die auf ihre Gültigkeit und Integrität überprüft wurden.
Weiterlesen

Der Security-RückKlick 2018 KW 24

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Neuer Facebook-Zwischenfall, weltweite Verhaftungen von BEC-Hintermännern, und Monero ist die beliebteste Kryptowährung bei 5% illegaler Schürfung.
Weiterlesen

Angriffsvektoren im Orbit: Sicherheit für Satelliten-Verbindungen und IoT im 5G-Zeitalter

Originalbeitrag von Craig Gibson, Principal Threat Defense Architect



Satelliten-Verbindungen werden mit der zunehmenden Verbreitung von 5G-Netzwerken an Bedeutung gewinnen, nicht zuletzt auf Grund ihrer hohen Ausfallsicherheit bei unvorhergesehenen Ereignissen. Davon profitieren vor allem Anwendungen im Bereich (Industrial) Internet of Things. Gleichzeitig stellen Satelliten aber auch einen möglichen Angriffsvektor für Cyberangriffe dar und müssen entsprechend geschützt werden.

Mögliche Angriffsszenarien auf Satellitenverbindungen, Lösungsmöglichkeiten und weitere Details, finden sich hier in englischer Sprache im Originalbeitrag auf dem Trend Micro Security Intelligence Blog.

Rig Exploit Kit missbraucht CVE-2018-8174 und legt den Monero Miner ab

Originalbeitrag von Miguel Ang, Martin Co und Michael Villanueva, Threats Analysten

Ein Exploit Kit wie Rig startet üblicherweise mit einem Bedrohungsakteur, der eine Website kompromittiert und ein bösartiges Skript bzw. Code einfügt, der dann mögliche Opfer auf die Landing-Seite des Exploit Kits umleitet. Im Februar und März im letzten Jahr fügte Rigs Seamless Campaign eine weitere Schicht oder Gate vor die tatsächliche Landing-Seite ein.
Weiterlesen

Bösartige Edge und Chrome Extensions liefern eine Backdoor

Originalbeitrag von Jaromir Horejsi, Joseph C. Chen und Loseway Lu

Den Sicherheitsforschern von Trend Micro fiel eine Serie von Testübermittlungen bei VirusTotal auf, die von derselben Gruppe von Schadsoftware-Entwicklern aus Moldawien zu kommen schienen, zumindest deuteten die Dateinamen und die Quelle der Übermittlungen darauf hin. Wahrscheinlich arbeiten sie an einer neuen Schadsoftware (JS_DLOADR und W2KM_DLOADR), die sich über Spam-Mail mit einem bösartigen Anhang verbreiten soll.

Weiterlesen