Schlagwort-Archive: Symbian Malware

Der Security-RückKlick KW 26

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Analysen des weltweiten Petya-Angriffs und Handlungsempfehlungen bestimmten die letzte Woche. Doch es gab auch andere Themen wie Bedrohungen für Android und für Skype und neue Erkenntnisse aus Studien, die aufhorchen lassen sollten.
Weiterlesen

Der Security-RückKlick KW 23

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Spionagetechnik der CIA, neue Wege, um Malware zu übertragen und Mängel in WannaCry als Chance für Opfer.
Weiterlesen

Pawn Storm: politische Angriffsziele in Deutschland und Frankreich

Originalbeitrag von Ross Dyer, Trend Micro

Wer dachte, alles über die Hacker der Pawn Storm-Gruppe zu wissen, muss sich eines Besseren belehren lassen. Der neue Forschungsbericht von Trend Micro bringt neue Einsichten zur bislang am längsten tätigen Cyberspionage-Gruppe. Während in den Vereinigten Staaten noch die Auswirkungen der dreisten Kampagne gegen Mitglieder der Demokratischen Partei diskutiert werden, startete Pawn Storm schon eine nächste Operation, mit der die Gruppe versucht, die öffentliche Meinung vor den Wahlen in Frankreich und in Deutschland zu beeinflussen. Die Sicherheitsforscher entdeckten mehrere Phishing-Domänen, über welche die Gruppe den französischen Präsidentschaftskandidaten Emmanuel Macron und deutsche politische Organisationen der beiden großen Volksparteien ins Visier nimmt. Der Bericht „Zwei Jahre Pawn Storm“ beschreibt eine sehr gut organisierte und versierte Gruppe, deren Taktiken jeder IT-Sicherheitsfachmann kennen sollte, um die Verteidigung seiner Organisation entsprechend verbessern zu können.
Weiterlesen

Smart Whitelisting mithilfe von Locality Sensitive Hashing (LSH)

Originalartikel von Jon Oliver und Jayson Pryde

Locality Sensitive Hashing (LSH) ist ein Algorithmus, mit dessen Hilfe skalierbare, “Nearest Neighbor”-Suchen nach Objekten durchgeführt werden können. LSH erlaubt eine Vorverarbeitung eines Hash, der schnell mit einem anderen Hash verglichen wird, um die Ähnlichkeit zu prüfen. Der Algorithmus wird in der Praxis für die Optimierung der Datenverarbeitung und -analyse eingesetzt. So nutzt der Taxidienst Uber ihn, um in den Daten Fahrten zu finden mit überlappenden Routen und die Inkonsistenz von GPS-Daten zu reduzieren. Trend Micro ist seit 2009 aktiv in der Erforschung dieses Gebiets tätig. 2013 veröffentlichte Trend Micro den Source Code einer Implementierung von LSH, die für Sicherheitslösungen geeignet ist: Trend Micro Locality Sensitive Hashing (TLSH).
Weiterlesen

Bedrohungslandschaft 2016: Ransomware und Business E-Mail Compromise

Originalbeitrag von Jon Clay

Die riesige Datenbasis, über die Trend Micro im Smart Protection Network weltweit verfügt, erlaubt eine genaue Analyse der Bedrohungen und Trends in der Cyber-Landschaft. Die wichtigsten Erkenntnisse haben die Fachleute in dem Security Roundup Report „A Record Year for Enterprise Threats“ für 2016 zusammengefasst.
Weiterlesen