Schlagwort-Archive: Spam

Der Security-RückKlick KW 07

Von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Makros in Word infizieren sowohl Windows als auch Macs, keine MS-Patches im Februar und Data Jacking in der Cloud verbreitet sich.
Weiterlesen

Aktualisiertes Sundown Exploit Kit nutzt Steganographie

Originalartikel von Brooks Li und Joseph C. Chen, Threat Analysten

2016 fand ein Wechsel in der Exploit Kit-Landschaft statt, wobei viele der “Big Player” überraschend ihre Aktivität einstellten. Der Betrieb des Nuclear Exploit Kits begann im Mai zu schrumpfen, Angler verschwand etwa zur selben Zeit, es gab fast 50 Verhaftungen im Juni durch den russischen Federal Security Service, und dann wurde Neutrino “privatisiert” und im September nur noch für eine ausgewählte Klientel eingesetzt. RIG und Sundown sind nun die bekanntesten aktiven Exploit Kits und gerieten in die Schlagzeilen, kurz nachdem Neutrino verschwand.
Weiterlesen

Jüngste Spam-Kampagnen in Deutschland

Originalbeitrag von Alice Decker, Jasen Sumalapao und Gilbert Sison

Anfang Dezember 2016 beobachteten die Sicherheitsforscher von Trend Micro, dass die GoldenEye-Ransomware (RANSOM_GOLDENEYE.A) deutschsprachige Nutzer angriff, und zwar vor allem solche in den Personalabteilungen von Unternehmen. GoldenEye, eine umbenannte Version der Petya– (RANSOM_PETYA) und Mischa- (RANSOM_MISCHA) Ransomware, führte nicht nur das James Bond-Thema der früheren Durchgänge weiter, sondern auch deren Angriffsvektoren. Die Vorhersagen für Ransomware gehen davon aus, dass Persistenz in der Bedrohungslandschaft und eine größere Streuung der Opfer das Bild bestimmen werden. GoldenEye zeigt, wie die Cyberkriminellen ihre Aktivitäten ausweiten wollen und den Profit durch aufbereitete Schadsoftware steigern.
Weiterlesen

Online Banking-Bedrohungen 2015: Der seltsame Fall der DRIDEX-Übermacht

Originalbeitrag von Lord Remorin und Michael Marcos

Die Schließung von Websites führt nicht zwangsläufig zum Ende von cyberkriminellen Aktivitäten. 2014 beeinträchtigte die Schließung von ZeroAccess die Klick-Betrugsaktivitäten des Botnes, doch die Infektionen gingen weiter. Der Fall DRIDEX ist ähnlich gelagert, und das Tool bleibt trotz der Schließung der vielen C&C-Server im Oktober 2015 weiterhin die bestimmende Bedrohung für Unternehmen.
Weiterlesen

DRIDEX-Spam taucht erneut auf

Originalartikel von Ryan Flores, Threat Research Manager

Nur einen Monat nach dem Abschalten des DRIDEX-Botnets durch US- und britische Polizeibehörden baut sich das Botnet wieder auf. Server vom Netz nehmen ist zwar ein wichtiger Schritt, um Botnets zu schwächen, doch solange nicht die ganze Infrastruktur zerstört wird und alle Hintermänner gefasst sind, können Bedrohungen wie DRIDEX wieder auftauchen. Deshalb liegt es in der Verantwortung von Sicherheitsforschern, die Bedrohungen auch nach deren Ausschalten weiter zu beobachten und dazu beizutragen, sie zu vernichten.
Weiterlesen