Schlagwort-Archive: Sicherheitsbedrohungen

Der Security-RückKlick KW 40

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Hacker mit neuen Techniken bei DDoS- und Mail-Angriffen, neue Sicherheitslücken und viele Konsumenten wissen sich nicht zu schützen nach Datendiebstahl …
Weiterlesen

SYSCON Backdoor nutzt FTP als C&C-Kanal

Originalbeitrag von Jaromir Horejsi, Threat Researcher

Üblicherweise stellen Bots die Kommunikationsleitung mit ihren Command-and-Control (C&C)-Servern über HTTP- oder andere TCP/IP-Verbindungen her. Doch nun fanden die Sicherheitsforscher von Trend Micro ein Botnet, das eine ungewöhnliche Methode wählt – einen FTP-Server, der als C&C-Server agiert.
Weiterlesen

European Cyber Security Month (ECSM): Cybersicherheit am Arbeitsplatz

von Trend Micro

 

 

 

 

 

Trend Micro beteiligt sich selbstverständlich als Partner an der europäischen Initiative, dem so genannten European Cyber Security Month (ECSM). Dem Motto folgend „den Austausch digitaler Informationen sicher machen“ klären wir schon jetzt in verschiedenen Publikationen Behörden, Unternehmen und private Nutzer darüber auf, wie Angreifer vorgehen und wie eine Verteidigungsstrategie aussehen sollte. Als Teil dieser größer angelegten Initiative, die neben den reinen Fachleuten auch ein breites Publikum anspricht, wenden wir uns mit unseren Aufklärungsmaßnahmen auch an die Verbraucher.
Weiterlesen

Der Security-RückKlick KW 39

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Neuer Banking-Trojaner, Ransomware mit Wiper-Funktion und Deep Learning dient Erraten von Passwörtern, aber auch Einsichten in ATM-Malware aus der Recherche von Europol und Trend Micro.
Weiterlesen

Locky Ransomware wechselt sich mit FakeGlobe in Spam-Kampagnen ab

Originalbeitrag von Julie Cabuhat, Michael Casayuran, Anthony Melgarejo


Kürzlich wurde eine relativ umfangreiche Spam-Kampagne entdeckt, die die neueste Locky-Variante verteilt. Zur Erinnerung: Locky ist die berüchtigte Ransomware, die Anfang 2016 Angst und Schrecken verbreitete, sich seither kontinuierlich weiterentwickelt hat und mittlerweile über unterschiedliche ausgeklügelte Methoden verteilt wird. Spam-Mails sind wohl die am häufigsten eingesetzten Wege, aber auch Zero-Day-Exploits, Makros, VBScript, WSF-Dateien und DLLs. Die derzeitigen Kampagnen nutzen Spam-Mails als Verteilungsvektor, wobei das Besondere daran ist, dass abwechselnd Locky und die Ransomware FakeGlobe verbreitet wird. Klickt ein Opfer auf einen Link in der Spam-Mail, so kann Locky ausgeliefert werden, beim nächsten Klick ist es FakeGlobe. Damit aber ist eine wiederholte Infektion möglich, denn ein Opfer, das sich mit einer Ransomware infiziert hat, ist in der nächsten Runde immer noch durch die andere Malware angreifbar. Technische Details zu den Kampagnen, die vor allem Japan, China und die USA betreffen, bietet der Originalbeitrag.