Schlagwort-Archive: Symbian Malware

Pawn Storm: politische Angriffsziele in Deutschland und Frankreich

Originalbeitrag von Ross Dyer, Trend Micro

Wer dachte, alles über die Hacker der Pawn Storm-Gruppe zu wissen, muss sich eines Besseren belehren lassen. Der neue Forschungsbericht von Trend Micro bringt neue Einsichten zur bislang am längsten tätigen Cyberspionage-Gruppe. Während in den Vereinigten Staaten noch die Auswirkungen der dreisten Kampagne gegen Mitglieder der Demokratischen Partei diskutiert werden, startete Pawn Storm schon eine nächste Operation, mit der die Gruppe versucht, die öffentliche Meinung vor den Wahlen in Frankreich und in Deutschland zu beeinflussen. Die Sicherheitsforscher entdeckten mehrere Phishing-Domänen, über welche die Gruppe den französischen Präsidentschaftskandidaten Emmanuel Macron und deutsche politische Organisationen der beiden großen Volksparteien ins Visier nimmt. Der Bericht „Zwei Jahre Pawn Storm“ beschreibt eine sehr gut organisierte und versierte Gruppe, deren Taktiken jeder IT-Sicherheitsfachmann kennen sollte, um die Verteidigung seiner Organisation entsprechend verbessern zu können.
Weiterlesen

Smart Whitelisting mithilfe von Locality Sensitive Hashing (LSH)

Originalartikel von Jon Oliver und Jayson Pryde

Locality Sensitive Hashing (LSH) ist ein Algorithmus, mit dessen Hilfe skalierbare, “Nearest Neighbor”-Suchen nach Objekten durchgeführt werden können. LSH erlaubt eine Vorverarbeitung eines Hash, der schnell mit einem anderen Hash verglichen wird, um die Ähnlichkeit zu prüfen. Der Algorithmus wird in der Praxis für die Optimierung der Datenverarbeitung und -analyse eingesetzt. So nutzt der Taxidienst Uber ihn, um in den Daten Fahrten zu finden mit überlappenden Routen und die Inkonsistenz von GPS-Daten zu reduzieren. Trend Micro ist seit 2009 aktiv in der Erforschung dieses Gebiets tätig. 2013 veröffentlichte Trend Micro den Source Code einer Implementierung von LSH, die für Sicherheitslösungen geeignet ist: Trend Micro Locality Sensitive Hashing (TLSH).
Weiterlesen

Bedrohungslandschaft 2016: Ransomware und Business E-Mail Compromise

Originalbeitrag von Jon Clay

Die riesige Datenbasis, über die Trend Micro im Smart Protection Network weltweit verfügt, erlaubt eine genaue Analyse der Bedrohungen und Trends in der Cyber-Landschaft. Die wichtigsten Erkenntnisse haben die Fachleute in dem Security Roundup Report „A Record Year for Enterprise Threats“ für 2016 zusammengefasst.
Weiterlesen

Der Security-RückKlick KW 05

Von Trend Micro

 

 

 

 

 

Quelle (CartoonStock)

Schon wieder sind Spam-Mails im Umlauf, VPNs für Android sind unsicher, es entstehen neue Angriffsflächen über Sensoren im IoT und vielleicht lässt sich künftig sogar das menschliche Hirn hacken, dies und vieles mehr …
Weiterlesen

EyePyramid und die Gefahren der Angriffszuordnung

Originalartikel von Martin Roesler, Director, Threat Research


Der Information-Stealer EyePyramid wirbelte in den letzten Wochen viel Staub auf, nachdem er für den Diebstahl von 87 GB vertraulicher Daten von Regierungsbüros, privaten Unternehmen und öffentlichen Organisationen genutzt worden war. Mehr als 100 Mail-Domänen und 18.000 Mail-Konten wurden anvisiert, einschließlich solcher hochrangiger Opfer in Italien und weiteren europäischen Ländern, den USA und auch Japan. Für viele lag die Erklärung nahe, EyePyramid sei eine staatlich unterstützte Cyberspionage-Kampagne. Das war sie nicht. Schließlich konnte der Angriff einem Geschwisterpaar zugeordnet werden, das die Malware für eigenen Profit nutzte.
Weiterlesen