Schlagwort-Archive: Symbian Malware

European Cyber Security Month (ECSM): Cybersicherheit am Arbeitsplatz

von Trend Micro

 

 

 

 

 

Trend Micro beteiligt sich selbstverständlich als Partner an der europäischen Initiative, dem so genannten European Cyber Security Month (ECSM). Dem Motto folgend „den Austausch digitaler Informationen sicher machen“ klären wir schon jetzt in verschiedenen Publikationen Behörden, Unternehmen und private Nutzer darüber auf, wie Angreifer vorgehen und wie eine Verteidigungsstrategie aussehen sollte. Als Teil dieser größer angelegten Initiative, die neben den reinen Fachleuten auch ein breites Publikum anspricht, wenden wir uns mit unseren Aufklärungsmaßnahmen auch an die Verbraucher.
Weiterlesen

Der Security-RückKlick KW 26

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Analysen des weltweiten Petya-Angriffs und Handlungsempfehlungen bestimmten die letzte Woche. Doch es gab auch andere Themen wie Bedrohungen für Android und für Skype und neue Erkenntnisse aus Studien, die aufhorchen lassen sollten.
Weiterlesen

Der Security-RückKlick KW 23

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Spionagetechnik der CIA, neue Wege, um Malware zu übertragen und Mängel in WannaCry als Chance für Opfer.
Weiterlesen

Pawn Storm: politische Angriffsziele in Deutschland und Frankreich

Originalbeitrag von Ross Dyer, Trend Micro

Wer dachte, alles über die Hacker der Pawn Storm-Gruppe zu wissen, muss sich eines Besseren belehren lassen. Der neue Forschungsbericht von Trend Micro bringt neue Einsichten zur bislang am längsten tätigen Cyberspionage-Gruppe. Während in den Vereinigten Staaten noch die Auswirkungen der dreisten Kampagne gegen Mitglieder der Demokratischen Partei diskutiert werden, startete Pawn Storm schon eine nächste Operation, mit der die Gruppe versucht, die öffentliche Meinung vor den Wahlen in Frankreich und in Deutschland zu beeinflussen. Die Sicherheitsforscher entdeckten mehrere Phishing-Domänen, über welche die Gruppe den französischen Präsidentschaftskandidaten Emmanuel Macron und deutsche politische Organisationen der beiden großen Volksparteien ins Visier nimmt. Der Bericht „Zwei Jahre Pawn Storm“ beschreibt eine sehr gut organisierte und versierte Gruppe, deren Taktiken jeder IT-Sicherheitsfachmann kennen sollte, um die Verteidigung seiner Organisation entsprechend verbessern zu können.
Weiterlesen

Smart Whitelisting mithilfe von Locality Sensitive Hashing (LSH)

Originalartikel von Jon Oliver und Jayson Pryde

Locality Sensitive Hashing (LSH) ist ein Algorithmus, mit dessen Hilfe skalierbare, “Nearest Neighbor”-Suchen nach Objekten durchgeführt werden können. LSH erlaubt eine Vorverarbeitung eines Hash, der schnell mit einem anderen Hash verglichen wird, um die Ähnlichkeit zu prüfen. Der Algorithmus wird in der Praxis für die Optimierung der Datenverarbeitung und -analyse eingesetzt. So nutzt der Taxidienst Uber ihn, um in den Daten Fahrten zu finden mit überlappenden Routen und die Inkonsistenz von GPS-Daten zu reduzieren. Trend Micro ist seit 2009 aktiv in der Erforschung dieses Gebiets tätig. 2013 veröffentlichte Trend Micro den Source Code einer Implementierung von LSH, die für Sicherheitslösungen geeignet ist: Trend Micro Locality Sensitive Hashing (TLSH).
Weiterlesen